Page 2 of 6 results (0.003 seconds)

CVSS: 9.0EPSS: 53%CPEs: 3EXPL: 2

A pointer overflow, with code execution, was discovered in ZeroMQ libzmq (aka 0MQ) 4.2.x and 4.3.x before 4.3.1. A v2_decoder.cpp zmq::v2_decoder_t::size_ready integer overflow allows an authenticated attacker to overwrite an arbitrary amount of bytes beyond the bounds of a buffer, which can be leveraged to run arbitrary code on the target system. The memory layout allows the attacker to inject OS commands into a data structure located immediately after the problematic buffer (i.e., it is not necessary to use a typical buffer-overflow exploitation technique that changes the flow of control). Se ha descubierto un desbordamiento de punteros con ejecución de código en ZeroMQ libzmq (también conocido como 0MQ), en versiones 4.2.x y 4.3.x anteriores a la 4.3.1. Un desbordamiento de enteros en zmq::v2_decoder_t::size_ready, en v2_decoder.cpp, permite que un atacante autenticado sobrescriba una cantidad arbitraria de bytes más allá de los límites de un búfer, lo que puede ser aprovechado para ejecutar código arbitrario en el sistema objetivo. • https://github.com/AkashicYiTai/CVE-2019-6250-libzmq https://github.com/zeromq/libzmq/issues/3351 https://github.com/zeromq/libzmq/releases/tag/v4.3.1 https://security.gentoo.org/glsa/201903-22 https://www.debian.org/security/2019/dsa-4368 • CWE-190: Integer Overflow or Wraparound •