CVE-2019-3575
https://notcve.org/view.php?id=CVE-2019-3575
Sqla_yaml_fixtures 0.9.1 allows local users to execute arbitrary python code via the fixture_text argument in sqla_yaml_fixtures.load. La versión 0.9.1 de Sqla_yaml_fixtures permite a los usuarios locales ejecutar código arbitrario de python mediante el argumento fixture_text en sqla_yaml_fixtures.load. • https://github.com/schettino72/sqla_yaml_fixtures/issues/20 • CWE-94: Improper Control of Generation of Code ('Code Injection') •
CVE-2018-20573
https://notcve.org/view.php?id=CVE-2018-20573
The Scanner::EnsureTokensInQueue function in yaml-cpp (aka LibYaml-C++) 0.6.2 allows remote attackers to cause a denial of service (stack consumption and application crash) via a crafted YAML file. La función Scanner::EnsureTokensInQueue en yaml-cpp (también conocido como LibYaml-C++) 0.6.2 permite que atacantes remotos provoquen una denegación de servicio (consumo de pila y cierre inesperado de la aplicación) mediante un archivo YAML manipulado. • https://github.com/jbeder/yaml-cpp/issues/655 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2018-20574
https://notcve.org/view.php?id=CVE-2018-20574
The SingleDocParser::HandleFlowMap function in yaml-cpp (aka LibYaml-C++) 0.6.2 allows remote attackers to cause a denial of service (stack consumption and application crash) via a crafted YAML file. La función SingleDocParser::HandleFlowMap en yaml-cpp (también conocido como LibYaml-C++) 0.6.2 permite que atacantes remotos provoquen una denegación de servicio (consumo de pila y cierre inesperado de la aplicación) mediante un archivo YAML manipulado. • https://github.com/jbeder/yaml-cpp/issues/654 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2017-11692
https://notcve.org/view.php?id=CVE-2017-11692
The function "Token& Scanner::peek" in scanner.cpp in yaml-cpp 0.5.3 and earlier allows remote attackers to cause a denial of service (assertion failure and application exit) via a '!2' string. La función "Token & Scanner::peek" en el archivo scanner.cpp en yaml-cpp versión 0.5.3 y anteriores, permite a los atacantes remotos causar una denegación de servicio (fallo de aserción y salida de aplicación) por medio de una cadena '!2'. • https://github.com/jbeder/yaml-cpp/issues/519 https://security.gentoo.org/glsa/202007-14 • CWE-617: Reachable Assertion •
CVE-2017-5950
https://notcve.org/view.php?id=CVE-2017-5950
The SingleDocParser::HandleNode function in yaml-cpp (aka LibYaml-C++) 0.5.3 allows remote attackers to cause a denial of service (stack consumption and application crash) via a crafted YAML file. La función SingleDocParser::Hy leNode en yaml-cpp (aka LibYaml-C++) 0.5.3 permite a atacantes remotos provocar una denegación de servicio (consumo de pila y caída de la aplicación) a través de un archivo YAML manipulado. • http://www.securityfocus.com/bid/97307 https://github.com/jbeder/yaml-cpp/issues/459 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •