Page 3 of 14 results (0.027 seconds)

CVSS: 5.8EPSS: 0%CPEs: 3EXPL: 1

There is a heap-based buffer over-read in the fmt_entry function in tinfo/comp_hash.c in the terminfo library in ncurses before 6.1-20191012. Hay una sobrelectura de búfer basada en memoria dinámica (heap) en la función fmt_entry en tinfo/comp_hash.c en la biblioteca terminfo en ncurses en versiones anteriores a la 6.1-20191012. • http://lists.opensuse.org/opensuse-security-announce/2019-11/msg00059.html http://lists.opensuse.org/opensuse-security-announce/2019-11/msg00061.html https://lists.gnu.org/archive/html/bug-ncurses/2019-10/msg00013.html https://lists.gnu.org/archive/html/bug-ncurses/2019-10/msg00045.html https://security.gentoo.org/glsa/202101-28 https://access.redhat.com/security/cve/CVE-2019-17595 https://bugzilla.redhat.com/show_bug.cgi?id=1766617 • CWE-122: Heap-based Buffer Overflow CWE-125: Out-of-bounds Read •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 1

In ncurses 6.1, there is a NULL pointer dereference at function _nc_parse_entry in parse_entry.c that will lead to a denial of service attack. The product proceeds to the dereference code path even after a "dubious character `*' in name or alias field" detection. En ncurses versión 6.1, hay una desreferencia de puntero NULL en la función _nc_parse_entry del archivo parse_entry.c que conducirá a un ataque de denegación de servicio (DoS). El producto procede al path del código de desreferencia incluso después de la detección de un "carácter dudoso `*' en el campo name o alias". • https://bugzilla.redhat.com/show_bug.cgi?id=1643754 • CWE-476: NULL Pointer Dereference •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 1

In ncurses, possibly a 6.x version, there is a NULL pointer dereference at the function _nc_name_match that will lead to a denial of service attack. NOTE: the original report stated version 6.1, but the issue did not reproduce for that version according to the maintainer or a reliable third-party ** EN DISPUTA ** En ncurses 6.1, hay una desreferencia de puntero NULL en la función _nc_name_match que conducirá a un ataque de denegación de servicio (DoS). NOTA: el informe original indicaba la versión 6.1, pero el problema no se reprodujo para esa versión según mantenedor o un tercero fiable. • https://bugzilla.redhat.com/show_bug.cgi?id=1643753 • CWE-476: NULL Pointer Dereference •

CVSS: 7.2EPSS: 0%CPEs: 28EXPL: 0

Buffer overflow in ncurses 5.0, and the ncurses4 compatibility package as used in Red Hat Linux, allows local users to gain privileges, related to "routines for moving the physical cursor and scrolling." El desbordamiento del búfer en ncurses 5.0, y el paquete de compatibilidad ncurses4 basado en él, permite a usuarios locales la obtención de privilegios. • http://www.debian.org/security/2002/dsa-113 http://www.iss.net/security_center/static/8222.php http://www.redhat.com/support/errata/RHSA-2002-020.html http://www.securityfocus.com/bid/2116 • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •