Page 30 of 187 results (0.011 seconds)

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

The print_symbol_for_build_attribute function in readelf.c in GNU Binutils 2017-04-12 allows remote attackers to cause a denial of service (invalid read and SEGV) via a crafted ELF file. La función print_symbol_for_build_attribute en readelf.c en GNU Binutils 2017-04-12 permite a los atacantes remotos provocar una denegación de servicio (lectura inválida y SEGV) mediante un archivo ELF manipulado. • http://www.securityfocus.com/bid/98587 https://blogs.gentoo.org/ago/2017/05/12/binutils-multiple-crashes • CWE-125: Out-of-bounds Read •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

readelf.c in GNU Binutils 2017-04-12 has a "cannot be represented in type long" issue, which might allow remote attackers to cause a denial of service (application crash) or possibly have unspecified other impact via a crafted ELF file. readelf.c en GNU Binutils 2017-04-12 tiene un problema de tipo "cannot be represented in type long" (no puede ser representado en type long), lo que puede permitir que atacantes remotos provoquen una denegación de servicio (cierre inesperado de la aplicación) o, probablemente, causen otro impacto no especificado mediante un archivo ELF manipulado. • https://blogs.gentoo.org/ago/2017/05/12/binutils-multiple-crashes https://security.gentoo.org/glsa/201709-02 https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git%3Bh=7296a62a2a237f6b1ad8db8c38b090e9f592c8cf • CWE-704: Incorrect Type Conversion or Cast •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

GNU Binutils 2.28 allows remote attackers to cause a denial of service (heap-based buffer over-read and application crash) via a crafted ELF file, related to MIPS GOT mishandling in the process_mips_specific function in readelf.c. GNU Binutils 2.28 permite que atacantes remotos provoquen una denegación de servicio (sobrelectura de búfer basada en memoria dinámica o heap y cierre inesperado de la aplicación) mediante un archivo ELF manipulado. Esto está relacionado con la gestión incorrecta de MIPS GOT en la función process_mips_specific en readelf.c. • http://www.securityfocus.com/bid/98598 https://blogs.gentoo.org/ago/2017/05/12/binutils-multiple-crashes https://security.gentoo.org/glsa/201709-02 https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git%3Bh=75ec1fdbb797a389e4fe4aaf2e15358a070dcc19 https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git%3Bh=c4ab9505b53cdc899506ed421fddb7e1f8faf7a3 • CWE-125: Out-of-bounds Read •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

GNU Binutils 2.28 allows remote attackers to cause a denial of service (heap-based buffer over-read and application crash) via a crafted ELF file, related to the byte_get_little_endian function in elfcomm.c, the get_unwind_section_word function in readelf.c, and ARM unwind information that contains invalid word offsets. GNU Binutils 2.28 permite que atacantes remotos provoquen una denegación de servicio (sobrelectura de búfer basado en memoria dinámica o heap y cierre inesperado de la aplicación) mediante un archivo ELF manipulado. Esto está relacionado con la función byte_get_little_endian en elfcomm.c, la función get_unwind_section_word en readelf.c y con información de desenredado de ARM que contiene desplazamientos de palabras no válidos. • http://www.securityfocus.com/bid/98589 https://blogs.gentoo.org/ago/2017/05/12/binutils-multiple-crashes https://security.gentoo.org/glsa/201709-02 https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git%3Bh=f32ba72991d2406b21ab17edc234a2f3fa7fb23d • CWE-125: Out-of-bounds Read •

CVSS: 7.1EPSS: 0%CPEs: 1EXPL: 0

The function coff_set_alignment_hook in coffcode.h in Binary File Descriptor (BFD) library (aka libbfd), as distributed in GNU Binutils 2.28, has a memory leak vulnerability which can cause memory exhaustion in objdump via a crafted PE file. Additional validation in dump_relocs_in_section in objdump.c can resolve this. La función coff_set_alignment_hook de coffcode.h en la biblioteca Binary File Descriptor (BFD) (también conocida como libbfd), tal como se distribuye en GNU Binutils 2.28, presenta una vulnerabilidad de tipo "fuga de memoria" que puede ocasionar un agotamiento de la memoria en objdump a través de un archivo PE manipulado. Una validación adicional en dump_relocs_in_section en objdump.c puede resolver esta vulnerabilidad. • https://security.gentoo.org/glsa/201709-02 https://sourceware.org/bugzilla/show_bug.cgi?id=21440 • CWE-772: Missing Release of Resource after Effective Lifetime •