Page 28 of 315 results (0.004 seconds)

CVSS: 6.5EPSS: 0%CPEs: 2EXPL: 2

The cr_tknzr_parse_comment function in cr-tknzr.c in libcroco 0.6.12 allows remote attackers to cause a denial of service (memory allocation error) via a crafted CSS file. La función cr_tknzr_parse_comment en el archivo cr-tknzr.c en libcroco versión 0.6.12 permite a los atacantes remotos causar una denegación de servicio (error de asignación de memoria) por medio de un archivo CSS creado. The cr_tknzr_parse_comment function in cr-tknzr.c in libcroco version 0.6.12 can cause a denial of service (memory allocation error) via a crafted CSS file. • http://lists.opensuse.org/opensuse-security-announce/2019-06/msg00043.html http://www.openwall.com/lists/oss-security/2020/08/13/3 https://bugzilla.gnome.org/show_bug.cgi?id=782647 https://www.exploit-db.com/exploits/42147 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 8.1EPSS: 0%CPEs: 12EXPL: 0

gnome-shell 3.22 through 3.24.1 mishandles extensions that fail to reload, which can lead to leaving extensions enabled in the lock screen. With these extensions, a bystander could launch applications (but not interact with them), see information from the extensions (e.g., what applications you have opened or what music you were playing), or even execute arbitrary commands. It all depends on what extensions a user has enabled. The problem is caused by lack of exception handling in js/ui/extensionSystem.js. Gnome-shell en las versiones 3.22 a la 3.24.1, no gestiona correctamente extensiones que fallan en la recarga, lo que puede llevar a dejar extensiones habilitadas en la pantalla de bloqueo. • http://www.securityfocus.com/bid/98070 https://bugs.kali.org/view.php?id=2513 https://bugzilla.gnome.org/show_bug.cgi?id=781728 https://github.com/EasyScreenCast/EasyScreenCast/issues/46 https://github.com/GNOME/gnome-shell/commit/ff425d1db7082e2755d2a405af53861552acf2a1 • CWE-20: Improper Input Validation •

CVSS: 5.5EPSS: 0%CPEs: 2EXPL: 1

The cr_input_new_from_uri function in cr-input.c in libcroco 0.6.11 and 0.6.12 allows remote attackers to cause a denial of service (heap-based buffer over-read) via a crafted CSS file. La función cr_input_new_from_uri en cr-input.c en libcroco 0.6.11 y 0.6.12 permite a atacantes remotos provocar una denegación de servicio (sobre lectura de búfer basado en memoria dinámica) a través de un archivo CSS manipulado. • http://lists.opensuse.org/opensuse-security-announce/2019-06/msg00043.html https://blogs.gentoo.org/ago/2017/04/17/libcroco-heap-overflow-and-undefined-behavior https://git.gnome.org/browse/libcroco/commit/?id=898e3a8c8c0314d2e6b106809a8e3e93cf9d4394 https://security.gentoo.org/glsa/201707-13 • CWE-125: Out-of-bounds Read •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 1

The cr_tknzr_parse_rgb function in cr-tknzr.c in libcroco 0.6.11 and 0.6.12 has an "outside the range of representable values of type long" undefined behavior issue, which might allow remote attackers to cause a denial of service (application crash) or possibly have unspecified other impact via a crafted CSS file. NOTE: third-party analysis reports "This is not a security issue in my view. The conversion surely is truncating the double into a long value, but there is no impact as the value is one of the RGB components. ** EN DISPUTA ** La función cr_tknzr_parse_rgb en cr-tknzr.c en libcroco 0.6.11 y 0.6.12 tiene un problema de comportamiento no definido de "fuera de rango de valores representables de tipo largo", que podría permitir a atacantes remotos provocar una denegación de servicio (caída de aplicación) o posiblemente tener otro impacto no especificado a través de un archivo CSS manipulado. NOTA: según análisis de terceros "Esto no es un problema de seguridad según mi visión. La conversión seguramente está truncando el valor doble en un valor largo, pero no hay impacto ya que el valor es uno de los componentes RGB". • http://lists.opensuse.org/opensuse-security-announce/2019-06/msg00043.html http://openwall.com/lists/oss-security/2017/04/24/2 https://blogs.gentoo.org/ago/2017/04/17/libcroco-heap-overflow-and-undefined-behavior https://bugzilla.suse.com/show_bug.cgi?id=1034482 https://git.gnome.org/browse/libcroco/commit/?id=9ad72875e9f08e4c519ef63d44cdbd94aa9504f7 https://security.gentoo.org/glsa/201707-13 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.5EPSS: 0%CPEs: 4EXPL: 2

Integer overflow in io-ico.c in gdk-pixbuf allows context-dependent attackers to cause a denial of service (segmentation fault and application crash) via a crafted image entry offset in an ICO file, which triggers an out-of-bounds read, related to compiler optimizations. Desbordamiento de entero in io-ico.c in gdk-pixbuf permite a atacantes dependientes de contexto provocar una denegación de servicio (fallo de segmentación y caída de aplicación) a través del desplazamiento de entrada de una imagen manipulada en un archivo ICO, lo que desencadena una lectura fuera de límites, relacionado con optimizaciones del compilador. • http://mov.sx/2017/02/21/bug-hunting-gdk-pixbuf.html http://www.openwall.com/lists/oss-security/2017/02/21/4 http://www.openwall.com/lists/oss-security/2017/02/26/1 http://www.securityfocus.com/bid/96779 https://bugzilla.gnome.org/show_bug.cgi?id=779012 https://lists.debian.org/debian-lts-announce/2019/12/msg00025.html https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/SJF5ARFOX4BFUK6YCBKGAKBQYECO3AI2 https://lists.fedoraproject.org/arch • CWE-190: Integer Overflow or Wraparound •