Page 2 of 6 results (0.001 seconds)

CVSS: 6.8EPSS: 1%CPEs: 10EXPL: 0

Stack-based buffer overflow in the nestlex function in nestlex.c in Socat 1.5.0.0 through 1.7.1.2 and 2.0.0-b1 through 2.0.0-b3, when bidirectional data relay is enabled, allows context-dependent attackers to execute arbitrary code via long command-line arguments. Desbordamiento de búfer basado en pila en la función nestlex en nestlex.c en Socat 1.5.0.0 a 1.7.1.2 y 2.0.0-b1 a 2.0.0-b3, cuando el reenvío bidireccional de datos está habilitado, permite a atacantes dependientes del contexto ejecutar código de su elección a través de argumentos de línea de comandos largos. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=591443 http://bugs.gentoo.org/show_bug.cgi?id=330785 http://www.debian.org/security/2010/dsa-2090 http://www.dest-unreach.org/socat/contrib/socat-secadv2.html http://www.dest-unreach.org/socat/download/socat-1.7.1.3.patch https://bugzilla.redhat.com/show_bug.cgi?id=620426 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •