Page 3 of 13 results (0.003 seconds)

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 1

read_textobject in read.c in Xfig fig2dev 3.2.7b has a stack-based buffer overflow because of an incorrect sscanf. La función read_textobject en el archivo read.c en Xfig fig2dev versión 3.2.7b, tiene un desbordamiento de búfer en la región stack de la memoria debido a un sscanf incorrecto. • https://lists.debian.org/debian-lts-announce/2020/01/msg00018.html https://sourceforge.net/p/mcj/tickets/55 • CWE-787: Out-of-bounds Write •

CVSS: 5.5EPSS: 0%CPEs: 4EXPL: 1

Xfig fig2dev 3.2.7a has a stack-based buffer overflow in the calc_arrow function in bound.c. Xfig fig2dev versión 3.2.7a presenta un Desbordamiento de Búfer en la Región Stack de la Memoria en la función calc_arrow function en archivo bound.c. • http://lists.opensuse.org/opensuse-security-announce/2020-10/msg00043.html http://lists.opensuse.org/opensuse-security-announce/2020-11/msg00019.html https://lists.debian.org/debian-lts-announce/2020/01/msg00018.html https://sourceforge.net/p/mcj/tickets/52 • CWE-787: Out-of-bounds Write •

CVSS: 7.1EPSS: 0%CPEs: 3EXPL: 0

An array index error in the fig2dev program in Xfig 3.2.6a allows remote attackers to cause a denial-of-service attack or information disclosure with a maliciously crafted Fig format file, related to a negative font value in dev/gentikz.c, and the read_textobject functions in read.c and read1_3.c. Un error de índice de arrays en el programa fig2dev en Xfig 3.2.6a permite que atacantes remotos provoquen un ataque de denegación de servicio (DoS) o de divulgación de información con un archivo de formato Fig manipulado. Esto se relaciona con un valor de fuente negativo en dev/gentikz.c y con las funciones read_textobject en read.c y read1_3.c. • https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=881143 • CWE-129: Improper Validation of Array Index •