Page 2 of 16 results (0.013 seconds)

CVSS: 7.5EPSS: 0%CPEs: 4EXPL: 1

In ng_pkt in transports/smart_pkt.c in libgit2 before 0.26.6 and 0.27.x before 0.27.4, a remote attacker can send a crafted smart-protocol "ng" packet that lacks a '\0' byte to trigger an out-of-bounds read that leads to DoS. En ng_pkt en transports/smart_pkt.c en libgit2 antes de 0.26.6 y 0.27.x antes de 0.27.4, un atacante remoto puede enviar un paquete "ng" de protocolo inteligente manipulado que le falte un byte "\0" para activar una lectura fuera de límites que conduzca a una denegación de servicio (DoS). • https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=9406 https://bugzilla.suse.com/show_bug.cgi?id=1104641 https://github.com/libgit2/libgit2/commit/1f9a8510e1d2f20ed7334eeeddb92c4dd8e7c649 https://github.com/libgit2/libgit2/releases/tag/v0.26.6 https://github.com/libgit2/libgit2/releases/tag/v0.27.4 https://lists.debian.org/debian-lts-announce/2018/08/msg00024.html https://lists.debian.org/debian-lts-announce/2022/03/msg00031.html https://www.pro-linux.de/sicherheit/2/44650/ • CWE-125: Out-of-bounds Read •

CVSS: 6.5EPSS: 0%CPEs: 3EXPL: 0

A flaw was found in libgit2 before version 0.27.3. A missing check in git_delta_apply function in delta.c file, may lead to an out-of-bound read while reading a binary delta file. An attacker may use this flaw to cause a Denial of Service. Se ha descubierto un problema en versiones anteriores a la 0.27.3 de libgit2. La falta de una comprobación en la función git_delta_apply en el archivo delta.c puede conducir a una lectura fuera de límites mientras se lee un archivo delta binario. • https://bugzilla.redhat.com/show_bug.cgi?id=1598024 https://github.com/libgit2/libgit2/commit/9844d38bed10e9ff17174434b3421b227ae710f3 https://github.com/libgit2/libgit2/releases/tag/v0.27.3 https://lists.debian.org/debian-lts-announce/2018/08/msg00024.html https://lists.debian.org/debian-lts-announce/2022/03/msg00031.html • CWE-20: Improper Input Validation CWE-125: Out-of-bounds Read •

CVSS: 8.1EPSS: 0%CPEs: 3EXPL: 0

A flaw was found in libgit2 before version 0.27.3. It has been discovered that an unexpected sign extension in git_delta_apply function in delta.c file may lead to an integer overflow which in turn leads to an out of bound read, allowing to read before the base object. An attacker may use this flaw to leak memory addresses or cause a Denial of Service. Se ha descubierto un problema en versiones anteriores a la 0.27.3 de libgit2. Se ha descubierto que una extensión sign inesperada en la función git_delta_apply en el archivo delta.c puede conducir a un desbordamiento de enteros que conduce a una lectura fuera de límites, lo que le permite leer antes del objeto base. • https://bugzilla.redhat.com/show_bug.cgi?id=1598021 https://github.com/libgit2/libgit2/commit/3f461902dc1072acb8b7607ee65d0a0458ffac2a https://github.com/libgit2/libgit2/commit/c1577110467b701dcbcf9439ac225ea851b47d22 https://github.com/libgit2/libgit2/releases/tag/v0.27.3 https://lists.debian.org/debian-lts-announce/2018/08/msg00024.html https://lists.debian.org/debian-lts-announce/2022/03/msg00031.html • CWE-125: Out-of-bounds Read CWE-190: Integer Overflow or Wraparound CWE-194: Unexpected Sign Extension CWE-681: Incorrect Conversion between Numeric Types •

CVSS: 6.5EPSS: 0%CPEs: 2EXPL: 0

Incorrect returning of an error code in the index.c:read_entry() function leads to a double free in libgit2 before v0.26.2, which allows an attacker to cause a denial of service via a crafted repository index file. El retorno incorrecto de un código de error en la función index.c:read_entry() conduce a una doble liberación (double free) en libgit2, en versiones anteriores a la v0.26.2, que permite que un atacante provoque una denegación de servicio (DoS) mediante un archivo de índice de repositorios manipulado. • https://github.com/libgit2/libgit2/commit/58a6fe94cb851f71214dbefac3f9bffee437d6fe https://libgit2.github.com/security https://lists.debian.org/debian-lts-announce/2022/03/msg00031.html • CWE-415: Double Free •

CVSS: 6.5EPSS: 0%CPEs: 2EXPL: 0

Integer overflow in the index.c:read_entry() function while decompressing a compressed prefix length in libgit2 before v0.26.2 allows an attacker to cause a denial of service (out-of-bounds read) via a crafted repository index file. Desbordamiento de enteros en la función index.c:read_entry() mientras se descomprime una longitud de prefijo comprimida en libgit2, en versiones anteriores a la v0.26.2, permite que un atacante provoque una denegación de servicio (lectura fuera de límites) mediante un archivo de índice de repositorios manipulado. • https://github.com/libgit2/libgit2/commit/3207ddb0103543da8ad2139ec6539f590f9900c1 https://github.com/libgit2/libgit2/commit/3db1af1f370295ad5355b8f64b865a2a357bcac0 https://libgit2.github.com/security https://lists.debian.org/debian-lts-announce/2022/03/msg00031.html • CWE-190: Integer Overflow or Wraparound •