Page 2 of 12 results (0.008 seconds)

CVSS: 6.5EPSS: 0%CPEs: 3EXPL: 0

A flaw was found in libgit2 before version 0.27.3. A missing check in git_delta_apply function in delta.c file, may lead to an out-of-bound read while reading a binary delta file. An attacker may use this flaw to cause a Denial of Service. Se ha descubierto un problema en versiones anteriores a la 0.27.3 de libgit2. La falta de una comprobación en la función git_delta_apply en el archivo delta.c puede conducir a una lectura fuera de límites mientras se lee un archivo delta binario. • https://bugzilla.redhat.com/show_bug.cgi?id=1598024 https://github.com/libgit2/libgit2/commit/9844d38bed10e9ff17174434b3421b227ae710f3 https://github.com/libgit2/libgit2/releases/tag/v0.27.3 https://lists.debian.org/debian-lts-announce/2018/08/msg00024.html https://lists.debian.org/debian-lts-announce/2022/03/msg00031.html • CWE-20: Improper Input Validation CWE-125: Out-of-bounds Read •

CVSS: 8.1EPSS: 0%CPEs: 3EXPL: 0

A flaw was found in libgit2 before version 0.27.3. It has been discovered that an unexpected sign extension in git_delta_apply function in delta.c file may lead to an integer overflow which in turn leads to an out of bound read, allowing to read before the base object. An attacker may use this flaw to leak memory addresses or cause a Denial of Service. Se ha descubierto un problema en versiones anteriores a la 0.27.3 de libgit2. Se ha descubierto que una extensión sign inesperada en la función git_delta_apply en el archivo delta.c puede conducir a un desbordamiento de enteros que conduce a una lectura fuera de límites, lo que le permite leer antes del objeto base. • https://bugzilla.redhat.com/show_bug.cgi?id=1598021 https://github.com/libgit2/libgit2/commit/3f461902dc1072acb8b7607ee65d0a0458ffac2a https://github.com/libgit2/libgit2/commit/c1577110467b701dcbcf9439ac225ea851b47d22 https://github.com/libgit2/libgit2/releases/tag/v0.27.3 https://lists.debian.org/debian-lts-announce/2018/08/msg00024.html https://lists.debian.org/debian-lts-announce/2022/03/msg00031.html • CWE-125: Out-of-bounds Read CWE-190: Integer Overflow or Wraparound CWE-194: Unexpected Sign Extension CWE-681: Incorrect Conversion between Numeric Types •

CVSS: 6.5EPSS: 0%CPEs: 2EXPL: 0

Incorrect returning of an error code in the index.c:read_entry() function leads to a double free in libgit2 before v0.26.2, which allows an attacker to cause a denial of service via a crafted repository index file. El retorno incorrecto de un código de error en la función index.c:read_entry() conduce a una doble liberación (double free) en libgit2, en versiones anteriores a la v0.26.2, que permite que un atacante provoque una denegación de servicio (DoS) mediante un archivo de índice de repositorios manipulado. • https://github.com/libgit2/libgit2/commit/58a6fe94cb851f71214dbefac3f9bffee437d6fe https://libgit2.github.com/security https://lists.debian.org/debian-lts-announce/2022/03/msg00031.html • CWE-415: Double Free •

CVSS: 6.5EPSS: 0%CPEs: 2EXPL: 0

Integer overflow in the index.c:read_entry() function while decompressing a compressed prefix length in libgit2 before v0.26.2 allows an attacker to cause a denial of service (out-of-bounds read) via a crafted repository index file. Desbordamiento de enteros en la función index.c:read_entry() mientras se descomprime una longitud de prefijo comprimida en libgit2, en versiones anteriores a la v0.26.2, permite que un atacante provoque una denegación de servicio (lectura fuera de límites) mediante un archivo de índice de repositorios manipulado. • https://github.com/libgit2/libgit2/commit/3207ddb0103543da8ad2139ec6539f590f9900c1 https://github.com/libgit2/libgit2/commit/3db1af1f370295ad5355b8f64b865a2a357bcac0 https://libgit2.github.com/security https://lists.debian.org/debian-lts-announce/2022/03/msg00031.html • CWE-190: Integer Overflow or Wraparound •

CVSS: 9.8EPSS: 1%CPEs: 4EXPL: 0

Buffer overflow in the git_pkt_parse_line function in transports/smart_pkt.c in the Git Smart Protocol support in libgit2 before 0.24.6 and 0.25.x before 0.25.1 allows remote attackers to have unspecified impact via a crafted non-flush packet. Desbordamiento de búfer en la función git_pkt_parse_line en transports/smart_pkt.c en el soporte Git Smart Protocol en libgit2 en versiones anteriores a 0.24.6 y 0.25.x en versiones anteriores a 0.25.1 permite a atacantes remotos tener impacto no especificado a través de un paquete non-flush manipulado. • http://lists.opensuse.org/opensuse-updates/2017-02/msg00030.html http://lists.opensuse.org/opensuse-updates/2017-02/msg00036.html http://lists.opensuse.org/opensuse-updates/2017-02/msg00072.html http://www.openwall.com/lists/oss-security/2017/01/10/5 http://www.openwall.com/lists/oss-security/2017/01/11/6 http://www.securityfocus.com/bid/95338 https://github.com/libgit2/libgit2/commit/4ac39c76c0153d1ee6889a0984c39e97731684b2 https://github.com/libgit2/libgit2/commit/66e3774d279672ee51c3b54545a79d20d1 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •