Page 3 of 17 results (0.022 seconds)

CVSS: 5.5EPSS: 0%CPEs: 2EXPL: 0

In lrzip 0.631, a stack buffer overflow was found in the function get_fileinfo in lrzip.c:1074, which allows attackers to cause a denial of service via a crafted file. En Irzip 0.631, un buffer overflow basado en la pila -stack- fue encontrado en la función get_fileinfo del archivo Irzip.c:1074, el cual permite a una atacante causar una denegación de servicio mediante la manipulación de un archivo. • http://somevulnsofadlab.blogspot.com/2017/06/lrzipstack-buffer-overflow-in_24.html https://github.com/ckolivas/lrzip/issues/75 https://lists.debian.org/debian-lts-announce/2021/08/msg00001.html https://security.gentoo.org/glsa/202005-01 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

The read_1g function in stream.c in liblrzip.so in lrzip 0.631 allows remote attackers to cause a denial of service (heap-based buffer overflow and application crash) or possibly have unspecified other impact via a crafted archive. La función read_1g en stream.c en liblrzip.so de lrzip 0.631 permite a atacantes remotos provocar una denegación de servicio (desbordamiento de búfer basado en montículo y caída de aplicación) u otro impacto no especificado a través de un archivo manipulado. • https://blogs.gentoo.org/ago/2017/05/07/lrzip-heap-based-buffer-overflow-write-in-read_1g-stream-c https://github.com/ckolivas/lrzip/issues/70 https://lists.debian.org/debian-lts-announce/2021/08/msg00001.html https://security.gentoo.org/glsa/202005-01 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

The bufRead::get() function in libzpaq/libzpaq.h in liblrzip.so in lrzip 0.631 allows remote attackers to cause a denial of service (divide-by-zero error and application crash) via a crafted archive. La función bufRead::get() en libzpaq/libzpaq.h en liblrzip.so del software lrzip 0.631 permite a los atacantes remotos causar una denegación de servicio (error de división por cero y caída de la aplicación) a través de un archivo manipulado. • https://blogs.gentoo.org/ago/2017/05/07/lrzip-divide-by-zero-in-bufreadget-libzpaq-h https://github.com/ckolivas/lrzip/issues/66 https://security.gentoo.org/glsa/202005-01 • CWE-369: Divide By Zero •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

The join_pthread function in stream.c in liblrzip.so in lrzip 0.631 allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via a crafted archive. La función join_pthread en stream.c en liblrzip.so de lrzip 0.631 permite que atacantes remotos causen una denegación de servicio (desreferencia de puntero NULL y caída de aplicación) a través de un archivo manipulado. • https://blogs.gentoo.org/ago/2017/05/07/lrzip-null-pointer-dereference-in-join_pthread-stream-c https://github.com/ckolivas/lrzip/issues/69 https://security.gentoo.org/glsa/202005-01 • CWE-476: NULL Pointer Dereference •

CVSS: 5.5EPSS: 0%CPEs: 2EXPL: 0

The read_stream function in stream.c in liblrzip.so in lrzip 0.631 allows remote attackers to cause a denial of service (use-after-free and application crash) via a crafted archive. La función read_stream en stream.c en liblrzip.so en lrzip 0.631 permite a los atacantes remotos provocar una denegación de servicio (uso posterior al fallo de la aplicación) a través de un archivo manipulado. • https://blogs.gentoo.org/ago/2017/05/07/lrzip-use-after-free-in-read_stream-stream-c https://github.com/ckolivas/lrzip/issues/71 https://lists.debian.org/debian-lts-announce/2021/08/msg00001.html https://security.gentoo.org/glsa/202005-01 • CWE-416: Use After Free •