Page 2 of 23 results (0.002 seconds)

CVSS: 7.1EPSS: 0%CPEs: 2EXPL: 0

XMP Toolkit 2021.07 (and earlier) is affected by a Null pointer dereference vulnerability when parsing a specially crafted file. An unauthenticated attacker could leverage this vulnerability to achieve an application denial-of-service in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file. XMP Toolkit versión 2021.07 (y anteriores), está afectado por una vulnerabilidad de desreferencia de puntero Null cuando es analizado un archivo especialmente diseñado. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr una denegación de servicio de la aplicación en el contexto del usuario actual. • https://helpx.adobe.com/security/products/xmpcore/apsb21-108.html https://lists.debian.org/debian-lts-announce/2023/09/msg00032.html • CWE-476: NULL Pointer Dereference •

CVSS: 6.1EPSS: 0%CPEs: 2EXPL: 0

XMP Toolkit version 2020.1 (and earlier) is affected by a null pointer dereference vulnerability that could result in leaking data from certain memory locations and causing a local denial of service in the context of the current user. User interaction is required to exploit this vulnerability in that the victim will need to open a specially crafted MXF file. XMP Toolkit versión 2020.1 (y anteriores), está afectada por una vulnerabilidad de desreferencia de puntero null que podría resultar en un filtrado de datos de determinadas ubicaciones de memoria y causar una denegación de servicio local en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que la víctima tendrá que abrir un archivo MXF especialmente diseñado • https://helpx.adobe.com/security/products/xmpcore/apsb21-85.html https://lists.debian.org/debian-lts-announce/2023/09/msg00032.html • CWE-476: NULL Pointer Dereference •

CVSS: 7.8EPSS: 4%CPEs: 2EXPL: 0

XMP Toolkit SDK version 2020.1 (and earlier) is affected by a buffer overflow vulnerability potentially resulting in arbitrary code execution in the context of the current user. Exploitation requires user interaction in that a victim must open a specially-crafted .cpp file. XMP Toolkit SDK versión 2020.1 (y anteriores), está afectada por una vulnerabilidad de desbordamiento de búfer resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. La explotación requiere una interacción del usuario, ya que la víctima debe abrir un archivo .cpp especialmente diseñado • https://helpx.adobe.com/security/products/xmpcore/apsb21-65.html https://lists.debian.org/debian-lts-announce/2023/09/msg00032.html • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') CWE-122: Heap-based Buffer Overflow •

CVSS: 5.5EPSS: 0%CPEs: 2EXPL: 0

XMP Toolkit SDK versions 2021.07 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file. SDK de XMP Toolkit versiones 2021.07 (y anteriores), están afectadas por una vulnerabilidad de lectura fuera de límites que podría conllevar a una divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para omitir mitigaciones como ASLR. • https://helpx.adobe.com/security/products/xmpcore/apsb21-85.html https://lists.debian.org/debian-lts-announce/2023/09/msg00032.html • CWE-125: Out-of-bounds Read •

CVSS: 9.3EPSS: 1%CPEs: 2EXPL: 0

XMP Toolkit SDK version 2020.1 (and earlier) is affected by a stack-based buffer overflow vulnerability potentially resulting in arbitrary code execution in the context of the current user. Exploitation requires user interaction in that a victim must open a crafted file. XMP Toolkit SDK versiones 2020.1 (y anteriores), está afectado por una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Una explotación requiere la interacción del usuario, ya que la víctima debe abrir un archivo diseñado • https://helpx.adobe.com/security/products/xmpcore/apsb21-65.html https://lists.debian.org/debian-lts-announce/2023/09/msg00032.html • CWE-121: Stack-based Buffer Overflow •