Page 3 of 16 results (0.022 seconds)

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 1

Sqla_yaml_fixtures 0.9.1 allows local users to execute arbitrary python code via the fixture_text argument in sqla_yaml_fixtures.load. La versión 0.9.1 de Sqla_yaml_fixtures permite a los usuarios locales ejecutar código arbitrario de python mediante el argumento fixture_text en sqla_yaml_fixtures.load. • https://github.com/schettino72/sqla_yaml_fixtures/issues/20 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 1

The Scanner::EnsureTokensInQueue function in yaml-cpp (aka LibYaml-C++) 0.6.2 allows remote attackers to cause a denial of service (stack consumption and application crash) via a crafted YAML file. La función Scanner::EnsureTokensInQueue en yaml-cpp (también conocido como LibYaml-C++) 0.6.2 permite que atacantes remotos provoquen una denegación de servicio (consumo de pila y cierre inesperado de la aplicación) mediante un archivo YAML manipulado. • https://github.com/jbeder/yaml-cpp/issues/655 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 1

The SingleDocParser::HandleFlowMap function in yaml-cpp (aka LibYaml-C++) 0.6.2 allows remote attackers to cause a denial of service (stack consumption and application crash) via a crafted YAML file. La función SingleDocParser::HandleFlowMap en yaml-cpp (también conocido como LibYaml-C++) 0.6.2 permite que atacantes remotos provoquen una denegación de servicio (consumo de pila y cierre inesperado de la aplicación) mediante un archivo YAML manipulado. • https://github.com/jbeder/yaml-cpp/issues/654 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 1

The function "Token& Scanner::peek" in scanner.cpp in yaml-cpp 0.5.3 and earlier allows remote attackers to cause a denial of service (assertion failure and application exit) via a '!2' string. La función "Token & Scanner::peek" en el archivo scanner.cpp en yaml-cpp versión 0.5.3 y anteriores, permite a los atacantes remotos causar una denegación de servicio (fallo de aserción y salida de aplicación) por medio de una cadena '!2'. • https://github.com/jbeder/yaml-cpp/issues/519 https://security.gentoo.org/glsa/202007-14 • CWE-617: Reachable Assertion •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

The SingleDocParser::HandleNode function in yaml-cpp (aka LibYaml-C++) 0.5.3 allows remote attackers to cause a denial of service (stack consumption and application crash) via a crafted YAML file. La función SingleDocParser::Hy leNode en yaml-cpp (aka LibYaml-C++) 0.5.3 permite a atacantes remotos provocar una denegación de servicio (consumo de pila y caída de la aplicación) a través de un archivo YAML manipulado. • http://www.securityfocus.com/bid/97307 https://github.com/jbeder/yaml-cpp/issues/459 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •