Page 3 of 36 results (0.004 seconds)

CVSS: 10.0EPSS: 0%CPEs: 2EXPL: 0

In Das U-Boot through 2020.01, a double free has been found in the cmd/gpt.c do_rename_gpt_parts() function. Double freeing may result in a write-what-where condition, allowing an attacker to execute arbitrary code. NOTE: this vulnerablity was introduced when attempting to fix a memory leak identified by static analysis. En Das U-Boot hasta versión 2020.01, se ha encontrado una doble liberación en la función do_rename_gpt_parts() del archivo cmd/gpt.c. Una doble liberación puede resultar en una condición write-what-where, permitiendo a un atacante ejecutar código arbitrario. • http://lists.opensuse.org/opensuse-security-announce/2020-11/msg00030.html https://www.mail-archive.com/u-boot%40lists.denx.de/msg354060.html https://www.mail-archive.com/u-boot%40lists.denx.de/msg354114.html • CWE-415: Double Free CWE-787: Out-of-bounds Write •

CVSS: 8.3EPSS: 0%CPEs: 8EXPL: 0

Das U-Boot versions 2016.09 through 2019.07-rc4 can memset() too much data while reading a crafted ext4 filesystem, which results in a stack buffer overflow and likely code execution. Das U-Boot versiones 2016.09 hasta 2019.07-rc4, pueden memorizar en la función memset() muchos datos mientras leen un sistema de archivos ext4 diseñado, lo que resulta en un desbordamiento del búfer de la pila y una posible ejecución de código. • http://lists.opensuse.org/opensuse-security-announce/2019-10/msg00002.html http://lists.opensuse.org/opensuse-security-announce/2019-10/msg00004.html https://gist.github.com/deephooloovoo/d91b81a1674b4750e662dfae93804d75 https://github.com/u-boot/u-boot/commits/master https://lists.denx.de/pipermail/u-boot/2019-July/375516.html • CWE-787: Out-of-bounds Write •

CVSS: 7.8EPSS: 0%CPEs: 4EXPL: 0

Das U-Boot versions 2019.07-rc1 through 2019.07-rc4 can double-free a cached block of data when listing files in a crafted ext4 filesystem. Das U-Boot versiones 2019.07-rc1 hasta 2019.07-rc4, pueden realizar una doble liberación en un bloque de datos de caché cuando se enumeran archivos en un sistema de archivos ext4 diseñado. • https://gist.github.com/deephooloovoo/d91b81a1674b4750e662dfae93804d75 https://github.com/u-boot/u-boot/commits/master https://lists.denx.de/pipermail/u-boot/2019-July/375513.html • CWE-415: Double Free •

CVSS: 7.8EPSS: 0%CPEs: 8EXPL: 0

In Das U-Boot versions 2016.11-rc1 through 2019.07-rc4, an underflow can cause memcpy() to overwrite a very large amount of data (including the whole stack) while reading a crafted ext4 filesystem. En Das U-Boot versiones 2016.11-rc1 hasta 2019.07-rc4, un subdesbordamiento puede hacer que la función memcpy() sobrescriba una gran cantidad de datos (incluyendo toda la pila) mientras lee un sistema de archivos ext4 diseñado. • http://lists.opensuse.org/opensuse-security-announce/2019-10/msg00002.html http://lists.opensuse.org/opensuse-security-announce/2019-10/msg00004.html https://gist.github.com/deephooloovoo/d91b81a1674b4750e662dfae93804d75 https://github.com/u-boot/u-boot/commits/master https://lists.denx.de/pipermail/u-boot/2019-July/375514.html • CWE-191: Integer Underflow (Wrap or Wraparound) CWE-787: Out-of-bounds Write •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

An issue was discovered in Das U-Boot through 2019.07. There is an unbounded memcpy with an unvalidated length at nfs_readlink_reply, in the "if" block after calculating the new path length. Se detectó un problema en Das U-Boot hasta versión 2019.07. Se presenta un memcpy ilimitado con una longitud no válida en la función nfs_readlink_reply, en el bloque "if" después de calcular la nueva longitud de ruta (path). • https://blog.semmle.com/uboot-rce-nfs-vulnerability https://gitlab.com/u-boot/u-boot • CWE-787: Out-of-bounds Write •