Page 3 of 28 results (0.005 seconds)

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 1

17 Jan 2022 — mruby is vulnerable to NULL Pointer Dereference mruby es vulnerable a una desreferencia de puntero NULL • https://github.com/mruby/mruby/commit/31fa3304049fc406a201a72293cce140f0557dca • CWE-476: NULL Pointer Dereference •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 1

02 Jan 2022 — mruby is vulnerable to Heap-based Buffer Overflow mruby es vulnerable al desbordamiento del búfer en la región Heap de la memoria. • https://github.com/mruby/mruby/commit/28ccc664e5dcd3f9d55173e9afde77c4705a9ab6 • CWE-122: Heap-based Buffer Overflow •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 1

30 Dec 2021 — mruby is vulnerable to NULL Pointer Dereference mruby es vulnerable a la desviación de puntero nulo • https://github.com/mruby/mruby/commit/27d1e0132a0804581dca28df042e7047fd27eaa8 • CWE-476: NULL Pointer Dereference •

CVSS: 9.1EPSS: 0%CPEs: 1EXPL: 1

15 Dec 2021 — mruby is vulnerable to NULL Pointer Dereference mruby es vulnerable a una Desreferencia de Puntero NULL • https://github.com/mruby/mruby/commit/f5e10c5a79a17939af763b1dcf5232ce47e24a34 • CWE-476: NULL Pointer Dereference •

CVSS: 9.8EPSS: 0%CPEs: 3EXPL: 1

21 Jul 2020 — mruby through 2.1.2-rc has a heap-based buffer overflow in the mrb_yield_with_class function in vm.c because of incorrect VM stack handling. It can be triggered via the stack_copy function. mruby versiones hasta 2.1.2-rc presenta un desbordamiento de búfer en la región heap de la memoria en la función mrb_yield_with_class en el archivo vm.c, debido al manejo incorrecto de la pila de la VM. Puede ser activado por medio de la función stack_copy • https://github.com/mruby/mruby/issues/5042 • CWE-787: Out-of-bounds Write •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

18 Apr 2018 — In versions of mruby up to and including 1.4.0, a use-after-free vulnerability exists in src/io.c::File#initilialize_copy(). An attacker that can cause Ruby code to be run can possibly use this to execute arbitrary code. mruby, en versiones hasta, e incluyendo, la 1.4.0, existe una vulnerabilidad de uso de memoria previamente liberada en src/io.c::File#initilialize_copy(). Un atacante que pueda hacer que se ejecute código Ruby puede aprovecharse de esto para ejecutar código arbitrario. • https://github.com/mruby/mruby/commit/b51b21fc63c9805862322551387d9036f2b63433 • CWE-416: Use After Free •

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 1

17 Apr 2018 — In versions of mruby up to and including 1.4.0, an integer overflow exists in src/vm.c::mrb_vm_exec() when handling OP_GETUPVAR in the presence of deep scope nesting, resulting in a use-after-free. An attacker that can cause Ruby code to be run can use this to possibly execute arbitrary code. En las versiones de mruby hasta, e incluyendo, la versión 1.4.0, existe un desbordamiento de enteros en src/vm.c::mrb_vm_exec() al gestionar OP_GETUPVAR en presencia de una anidación profunda del ámbito, lo que resulta... • https://github.com/mruby/mruby/commit/1905091634a6a2925c911484434448e568330626 • CWE-190: Integer Overflow or Wraparound •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 1

11 Jun 2017 — The mark_context_stack function in gc.c in mruby through 1.2.0 allows attackers to cause a denial of service (heap-based use-after-free and application crash) or possibly have unspecified other impact via a crafted .rb file. La función mark_context_stack en el archivo gc.c en mruby hasta la versión 1.2.0, permite a los atacantes causar una denegación de servicio (uso de la memoria previamente liberada en la región heap de la memoria y bloqueo de aplicación) o posiblemente tener otro impacto no especificado ... • https://github.com/mruby/mruby/commit/5c114c91d4ff31859fcd84cf8bf349b737b90d99 • CWE-416: Use After Free •