Page 2 of 10 results (0.006 seconds)

CVSS: 6.5EPSS: 0%CPEs: 13EXPL: 1

A NULL pointer dereference is present in libyang before v1.0-r3 in the function lys_extension_instances_free() due to a copy of unresolved extensions in lys_restr_dup(). Applications that use libyang to parse untrusted input yang files may crash. Una desreferencia del puntero NULL está presente en libyang versiones anteriores a v1.0-r3, en la función lys_extension_instances_free() debido a una copia de extensiones no resuelta en la función lys_restr_dup(). Las aplicaciones que usan libyang para analizar archivos de entrada yang no confiables pueden bloquearse. • https://bugzilla.redhat.com/show_bug.cgi?id=1793935 https://github.com/CESNET/libyang/commit/7852b272ef77f8098c35deea6c6f09cb78176f08 https://github.com/CESNET/libyang/compare/v1.0-r2...v1.0-r3 https://github.com/CESNET/libyang/issues/773 https://lists.debian.org/debian-lts-announce/2023/09/msg00019.html • CWE-476: NULL Pointer Dereference •

CVSS: 6.5EPSS: 0%CPEs: 13EXPL: 1

An invalid memory access flaw is present in libyang before v1.0-r3 in the function resolve_feature_value() when an if-feature statement is used inside a bit. Applications that use libyang to parse untrusted input yang files may crash. Un fallo de acceso a memoria no válida está presente en libyang versiones anteriores a v1.0-r3, en la función resolve_feature_value() cuando es usada una sentencia if-feature dentro de un bit. Las aplicaciones que usan libyang para analizar archivos de entrada yang no confiables pueden bloquearse. • https://bugzilla.redhat.com/show_bug.cgi?id=1793934 https://github.com/CESNET/libyang/commit/bdb596ddc07596fa212f231135b87d0b9178f6f8 https://github.com/CESNET/libyang/compare/v1.0-r2...v1.0-r3 https://github.com/CESNET/libyang/issues/772 https://lists.debian.org/debian-lts-announce/2023/09/msg00019.html • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 8.8EPSS: 0%CPEs: 13EXPL: 1

A double-free is present in libyang before v1.0-r3 in the function yyparse() when a type statement in used in a notification statement. Applications that use libyang to parse untrusted input yang files may be vulnerable to this flaw, which would cause a crash or potentially code execution. Una doble liberación está presente en libyang versiones anteriores a v1.0-r3, en la función yyparse() cuando se usa una sentencia type dentro de una sentencia notification. Las aplicaciones que usan libyang para analizar archivos de entrada yang no confiables pueden ser vulnerables a este fallo, lo que podría causar un bloqueo o potencialmente una ejecución de código. • https://bugzilla.redhat.com/show_bug.cgi?id=1793932 https://github.com/CESNET/libyang/commit/6cc51b1757dfbb7cff92de074ada65e8523289a6 https://github.com/CESNET/libyang/compare/v1.0-r2...v1.0-r3 https://github.com/CESNET/libyang/issues/769 https://lists.debian.org/debian-lts-announce/2023/09/msg00019.html • CWE-415: Double Free •

CVSS: 9.8EPSS: 0%CPEs: 17EXPL: 0

In all versions of libyang before 1.0-r5, a stack-based buffer overflow was discovered in the way libyang parses YANG files with a leaf of type "identityref". An application that uses libyang to parse untrusted YANG files may be vulnerable to this flaw, which would allow an attacker to cause a denial of service or possibly gain code execution. En todas las versiones de libyang anteriores a 1.0-r5, se detectó un desbordamiento del búfer en la región heap de la memoria en la manera en que libyang analiza los archivos YANG con una hoja de tipo "identityref". Una aplicación que usa libyang para analizar archivos YANG no confiables puede ser vulnerable a este fallo, lo que permitiría a un atacante causar una denegación de servicio o posiblemente conseguir la ejecución de código. A stack-based buffer overflow flaw was discovered in the way libyang parses YANG files with a leaf of type "identityref". • https://access.redhat.com/errata/RHSA-2019:4360 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-19334 https://github.com/CESNET/libyang/commit/6980afae2ff9fcd6d67508b0a3f694d75fd059d6 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/PETB6TVMFV5KUD4IKVP2JPLBCYHUGSAJ https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/RL54JMS7XW7PI6JC4BFSNNLSX5AINQUL https://access.redhat.com/security/cve/CVE-2019-19334 https://bugzilla.redhat.com/show_bug.c • CWE-121: Stack-based Buffer Overflow CWE-787: Out-of-bounds Write •

CVSS: 9.8EPSS: 0%CPEs: 16EXPL: 0

In all versions of libyang before 1.0-r5, a stack-based buffer overflow was discovered in the way libyang parses YANG files with a leaf of type "bits". An application that uses libyang to parse untrusted YANG files may be vulnerable to this flaw, which would allow an attacker to cause a denial of service or possibly gain code execution. En todas las versiones de libyang anteriores a 1.0-r5, se detectó un desbordamiento del búfer en la región heap de la memoria en la manera en que libyang analiza los archivos YANG con una hoja de tipo "bits". Una aplicación que usa libyang para analizar archivos YANG no confiables puede ser vulnerable a este fallo, lo que permitiría a un atacante causar una denegación de servicio o posiblemente conseguir la ejecución de código. A stack-based buffer overflow flaw was discovered in the way libyang parses YANG files with a leaf of type "bits". • https://access.redhat.com/errata/RHSA-2019:4360 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-19333 https://github.com/CESNET/libyang/commit/f6d684ade99dd37b21babaa8a856f64faa1e2e0d https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/PETB6TVMFV5KUD4IKVP2JPLBCYHUGSAJ https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/RL54JMS7XW7PI6JC4BFSNNLSX5AINQUL https://access.redhat.com/security/cve/CVE-2019-19333 https://bugzilla.redhat.com/show_bug.c • CWE-121: Stack-based Buffer Overflow CWE-787: Out-of-bounds Write •