Page 19 of 254 results (0.004 seconds)

CVSS: 9.8EPSS: 0%CPEs: 3EXPL: 0

xorg-x11-server before 1.19.5 was missing length validation in XFree86 DGA extension allowing malicious X client to cause X server to crash or possibly execute arbitrary code. xorg-x11-server en versiones anteriores a la 1.19.5 no tenía una validación de longitud en la extensión XFree86 DGA, lo que permitía que atacantes remotos permitan que el cliente malicioso X provoque que el servidor X se cierre inesperadamente o que, posiblemente, ejecute código arbitrario. • https://bugzilla.redhat.com/show_bug.cgi?id=1509222 https://cgit.freedesktop.org/xorg/xserver/commit/?id=1b1d4c04695dced2463404174b50b3581dbd857b https://security.gentoo.org/glsa/201711-05 https://www.debian.org/security/2017/dsa-4000 • CWE-20: Improper Input Validation CWE-391: Unchecked Error Condition •

CVSS: 7.1EPSS: 0%CPEs: 3EXPL: 0

In the PatternMatch function in fontfile/fontdir.c in libXfont through 1.5.2 and 2.x before 2.0.2, an attacker with access to an X connection can cause a buffer over-read during pattern matching of fonts, leading to information disclosure or a crash (denial of service). This occurs because '\0' characters are incorrectly skipped in situations involving ? characters. En la función PatternMatch en fontfile/fontdir.c en libXfont, en versiones hasta la 1.5.2 y versiones 2.x hasta la 2.0.2, un atacante con acceso a una conexión X puede provocar una sobrelectura de búfer durante una comparación de patrones de fuentes, lo que da lugar a una revelación de información o cierre inesperado (denegación de servicio). Esto ocurre porque se omiten de manera incorrecta los caracteres "\0" en situaciones en las que existen caracteres ?. • http://www.debian.org/security/2017/dsa-3995 https://bugzilla.redhat.com/show_bug.cgi?id=1500690 https://bugzilla.suse.com/show_bug.cgi?id=1054285 https://cgit.freedesktop.org/xorg/lib/libXfont/commit/?id=d1e670a4a8704b8708e493ab6155589bcd570608 https://security.gentoo.org/glsa/201711-08 https://www.x.org/releases/individual/lib/libXfont2-2.0.2.tar.bz2 • CWE-125: Out-of-bounds Read •

CVSS: 7.1EPSS: 0%CPEs: 3EXPL: 0

In the pcfGetProperties function in bitmap/pcfread.c in libXfont through 1.5.2 and 2.x before 2.0.2, a missing boundary check (for PCF files) could be used by local attackers authenticated to an Xserver for a buffer over-read, for information disclosure or a crash of the X server. En la función pcfGetProperties en bitmap/pcfread.c en libXfont, en versiones hasta la 1.5.2 y versiones 2.x hasta la 2.0.2, atacantes autenticados en un servidor X podrían utilizar la falta de una comprobación de límites (para archivos PCF) para llevar a cabo una sobrelectura de búfer con el fin de conseguir que se produzca una revelación de información o un cierre inesperado del servidor X. • http://www.debian.org/security/2017/dsa-3995 https://bugzilla.redhat.com/show_bug.cgi?id=1500693 https://bugzilla.suse.com/show_bug.cgi?id=1049692 https://cgit.freedesktop.org/xorg/lib/libXfont/commit/?id=672bb944311392e2415b39c0d63b1e1902905bcd https://security.gentoo.org/glsa/201711-08 https://www.x.org/releases/individual/lib/libXfont2-2.0.2.tar.bz2 • CWE-125: Out-of-bounds Read •

CVSS: 7.8EPSS: 0%CPEs: 3EXPL: 0

In X.Org Server (aka xserver and xorg-server) before 1.19.4, a local attacker authenticated to the X server could overflow a global buffer, causing crashes of the X server or potentially other problems by injecting large or malformed XKB related atoms and accessing them via xkbcomp. En versiones anteriores a la 1.19.4 de X.Org Server (también llamado xserver y xorg-server) un atacante autenticado en el servidor X podría provocar un desbordamiento de búfer global, causando cierres inesperados del servidor X o dando lugar a otros posibles problemas mediante la inyección de átomos relacionados con XKB grandes o mal formados y accediendo a ellos mediante xkbcomp. • http://www.debian.org/security/2017/dsa-4000 http://www.openwall.com/lists/oss-security/2017/10/04/10 http://www.securityfocus.com/bid/101253 https://cgit.freedesktop.org/xorg/xserver/commit/?id=94f11ca5cf011ef123bd222cabeaef6f424d76ac https://lists.debian.org/debian-lts-announce/2017/11/msg00032.html https://lists.x.org/archives/xorg-announce/2017-October/002808.html https://security.gentoo.org/glsa/201710-30 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 4.7EPSS: 0%CPEs: 3EXPL: 0

In X.Org Server (aka xserver and xorg-server) before 1.19.4, an attacker authenticated to an X server with the X shared memory extension enabled can cause aborts of the X server or replace shared memory segments of other X clients in the same session. En versiones anteriores a la 1.19.4 de X.Org Server (también llamado xserver y xorg-server) un atacante autenticado en un servidor X con la extensión de memoria compartida X habilitada puede provocar cancelaciones del servidor X o reemplazar segmentos de memoria compartida de otros clientes X en la misma sesión. • http://www.debian.org/security/2017/dsa-4000 http://www.openwall.com/lists/oss-security/2017/10/04/10 http://www.securityfocus.com/bid/101238 https://cgit.freedesktop.org/xorg/xserver/commit/?id=b95f25af141d33a65f6f821ea9c003f66a01e1f1 https://lists.x.org/archives/xorg-announce/2017-October/002808.html https://security.gentoo.org/glsa/201710-30 • CWE-269: Improper Privilege Management •