Page 3 of 14 results (0.011 seconds)

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 1

A flaw was found in htmldoc in v1.9.12 and prior. A stack buffer overflow in parse_table() in ps-pdf.cxx may lead to execute arbitrary code and denial of service. Se ha encontrado un fallo en htmldoc versiones 1.9.12 y anteriores. Un desbordamiento del buffer de pila en la función parse_table() en el archivo ps-pdf.cxx puede conllevar a una ejecución de código arbitrario y una denegación de servicio • https://bugzilla.redhat.com/show_bug.cgi?id=1967028 https://github.com/michaelrsweet/htmldoc/commit/ba61a3ece382389ae4482c7027af8b32e8ab4cc8 https://github.com/michaelrsweet/htmldoc/issues/416 https://ubuntu.com/security/CVE-2021-23206 • CWE-121: Stack-based Buffer Overflow CWE-787: Out-of-bounds Write •

CVSS: 9.8EPSS: 1%CPEs: 2EXPL: 2

Integer overflow in the htmldoc 1.9.11 and before may allow attackers to execute arbitrary code and cause a denial of service that is similar to CVE-2017-9181. El desbordamiento de enteros en htmldoc versiones 1.9.11 y anteriores, puede permitir a atacantes ejecutar código arbitrario y causar una denegación de servicio similar a CVE-2017-9181 • https://bugzilla.redhat.com/show_bug.cgi?id=1946289 https://github.com/michaelrsweet/htmldoc/issues/423 https://lists.debian.org/debian-lts-announce/2021/07/msg00000.html • CWE-190: Integer Overflow or Wraparound •

CVSS: 7.8EPSS: 0%CPEs: 5EXPL: 1

HTMLDOC 1.9.7 allows a stack-based buffer overflow in the hd_strlcpy() function in string.c (when called from render_contents in ps-pdf.cxx) via a crafted HTML document. HTMLDOC versión 1.9.7, permite un desbordamiento del búfer en la región stack de la memoria en la función hd_strlcpy() en el archivo string.c (cuando se llamo desde render_contents en el archivo ps-pdf.cxx) por medio de un documento HTML diseñado. • https://github.com/michaelrsweet/htmldoc/issues/370 https://lists.debian.org/debian-lts-announce/2019/12/msg00008.html https://lists.debian.org/debian-lts-announce/2021/07/msg00000.html https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/7MZLVUBON5AYWYTFTJ4HBSHGTQTY7KBN https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/FEUT3LG6DWTICKXYAN4SWOQWWCGHPLDJ • CWE-787: Out-of-bounds Write •

CVSS: 10.0EPSS: 1%CPEs: 4EXPL: 3

Buffer overflow in the set_page_size function in util.cxx in HTMLDOC 1.8.27 and earlier allows context-dependent attackers to execute arbitrary code via a long MEDIA SIZE comment. NOTE: it was later reported that there were additional vectors in htmllib.cxx and ps-pdf.cxx using an AFM font file with a long glyph name, but these vectors do not cross privilege boundaries. Desbordamiento de búfer en la función set_page_size en util.cxx en HTMLDOC 1.8.27 y versiones anteriores permite a atacantes dependientes de contexto ejecutar código de su elección mediante un comentario MEDIA SIZE largo. NOTA: más tarde se informó que había vectores adicionales en htmllib.cxx y ps-pdf.cxx utilizando un archivo de fuentes AFM con un nombre glyph largo, pero estos vectores no traspasan la frontera de privilegios. • http://bugs.gentoo.org/show_bug.cgi?id=278186 http://packetstormsecurity.org/0907-exploits/htmldoc-overflow.txt http://secunia.com/advisories/35780 http://www.htmldoc.org/str.php?L214 http://www.openwall.com/lists/oss-security/2009/07/25/3 http://www.openwall.com/lists/oss-security/2009/07/26/2 http://www.openwall.com/lists/oss-security/2009/09/01/1 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •