Page 3 of 17 results (0.009 seconds)

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 1

read_textobject in read.c in Xfig fig2dev 3.2.7b has a stack-based buffer overflow because of an incorrect sscanf. La función read_textobject en el archivo read.c en Xfig fig2dev versión 3.2.7b, tiene un desbordamiento de búfer en la región stack de la memoria debido a un sscanf incorrecto. • https://lists.debian.org/debian-lts-announce/2020/01/msg00018.html https://sourceforge.net/p/mcj/tickets/55 • CWE-787: Out-of-bounds Write •

CVSS: 5.5EPSS: 0%CPEs: 4EXPL: 1

Xfig fig2dev 3.2.7a has a stack-based buffer overflow in the calc_arrow function in bound.c. Xfig fig2dev versión 3.2.7a presenta un Desbordamiento de Búfer en la Región Stack de la Memoria en la función calc_arrow function en archivo bound.c. • http://lists.opensuse.org/opensuse-security-announce/2020-10/msg00043.html http://lists.opensuse.org/opensuse-security-announce/2020-11/msg00019.html https://lists.debian.org/debian-lts-announce/2020/01/msg00018.html https://sourceforge.net/p/mcj/tickets/52 • CWE-787: Out-of-bounds Write •

CVSS: 7.1EPSS: 0%CPEs: 3EXPL: 0

An array index error in the fig2dev program in Xfig 3.2.6a allows remote attackers to cause a denial-of-service attack or information disclosure with a maliciously crafted Fig format file, related to a negative font value in dev/gentikz.c, and the read_textobject functions in read.c and read1_3.c. Un error de índice de arrays en el programa fig2dev en Xfig 3.2.6a permite que atacantes remotos provoquen un ataque de denegación de servicio (DoS) o de divulgación de información con un archivo de formato Fig manipulado. Esto se relaciona con un valor de fuente negativo en dev/gentikz.c y con las funciones read_textobject en read.c y read1_3.c. • https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=881143 • CWE-129: Improper Validation of Array Index •

CVSS: 6.8EPSS: 3%CPEs: 2EXPL: 6

Stack-based buffer overflow in Xfig 3.2.4 and 3.2.5 allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a FIG image with a crafted color definition. Desbordamiento de búfer basado en pila en Xfig v3.2.4 y v3.2.5, permite a atacantes remotos provocar una denegación de servicio ejecutar código arbitrario a través de una imagen FIG con una definición de color manipulada. • http://lists.fedoraproject.org/pipermail/package-announce/2010-December/052247.html http://secunia.com/advisories/42579 http://www.mandriva.com/security/advisories?name=MDVSA-2011:010 http://www.openwall.com/lists/oss-security/2010/12/03/2 http://www.openwall.com/lists/oss-security/2010/12/06/8 http://www.securityfocus.com/bid/45177 http://www.vupen.com/english/advisories/2010/3232 http://www.vupen.com/english/advisories/2011/0108 https://bugzilla.redhat.com/show_bug.cgi • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 4.3EPSS: 0%CPEs: 3EXPL: 0

Stack consumption vulnerability in u_bound.c in Xfig 3.2.5b and earlier allows remote attackers to cause a denial of service (application crash) via a long string in a malformed .fig file that uses the 1.3 file format, possibly related to the readfp_fig function in f_read.c. Vulnerabilidad de consumo de pila en u_bound.c en Xfig v3.2.5b y anteriores permite a atacantes remotos causar una denegación de servicio (caída aplicación) a través de un string largo en un archivo .fig malformado que usa el formato 1.3, probablemente relacionado con la función readfp_fig en f_read.c. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=559274 http://www.mandriva.com/security/advisories?name=MDVSA-2011:010 http://www.vupen.com/english/advisories/2011/0108 https://bugzilla.redhat.com/show_bug.cgi?id=543905 • CWE-399: Resource Management Errors •