Page 4 of 23 results (0.008 seconds)

CVSS: 9.3EPSS: 0%CPEs: 2EXPL: 0

XMP Toolkit SDK versions 2020.1 (and earlier) are affected by a use-after-free vulnerability that could result in arbitrary code execution in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file. XMP Toolkit SDK versiones 2020.1 (y anteriores), están afectadas por una vulnerabilidad de uso de memoria previamente liberada que podría resultar en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo malicioso • https://helpx.adobe.com/security/products/xmpcore/apsb21-65.html https://lists.debian.org/debian-lts-announce/2023/09/msg00032.html • CWE-416: Use After Free •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

XMP Toolkit version 2020.1 (and earlier) is affected by a memory corruption vulnerability, potentially resulting in arbitrary code execution in the context of the current user. User interaction is required to exploit this vulnerability. XMP Toolkit versiones 2020.1 (y anteriores), está afectada por una vulnerabilidad de corrupción de memoria, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad • https://helpx.adobe.com/security/products/xmpcore/apsb21-65.html https://lists.debian.org/debian-lts-announce/2023/09/msg00032.html • CWE-787: Out-of-bounds Write CWE-788: Access of Memory Location After End of Buffer •

CVSS: 4.3EPSS: 0%CPEs: 2EXPL: 0

XMP Toolkit SDK versions 2020.1 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of arbitrary memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file. XMP Toolkit SDK versiones 2020.1 (y anteriores), están afectadas por una vulnerabilidad de lectura fuera de límites que podría conllevar a una divulgación de memoria arbitraria. Un atacante podría aprovechar esta vulnerabilidad para omitir mitigaciones como ASLR. • https://helpx.adobe.com/security/products/xmpcore/apsb21-65.html https://lists.debian.org/debian-lts-announce/2023/09/msg00032.html • CWE-125: Out-of-bounds Read •

CVSS: 9.3EPSS: 5%CPEs: 2EXPL: 0

XMP Toolkit SDK version 2020.1 (and earlier) is affected by a buffer overflow vulnerability potentially resulting in arbitrary code execution in the context of the current user. Exploitation requires user interaction in that a victim must open a crafted file. XMP Toolkit SDK versiones 2020.1 (y anteriores), está afectado por una vulnerabilidad de desbordamiento de búfer, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Una explotación requiere la interacción del usuario, ya que la víctima debe abrir un archivo diseñado • https://helpx.adobe.com/security/products/xmpcore/apsb21-65.html https://lists.debian.org/debian-lts-announce/2023/09/msg00032.html • CWE-122: Heap-based Buffer Overflow CWE-787: Out-of-bounds Write •

CVSS: 9.3EPSS: 0%CPEs: 2EXPL: 0

XMP Toolkit SDK version 2020.1 (and earlier) is affected by an Improper Input Validation vulnerability potentially resulting in arbitrary code execution in the context of the current user. Exploitation requires user interaction in that a victim must open a crafted file. XMP Toolkit SDK versiones 2020.1 (y anteriores), está afectado por una vulnerabilidad de comprobación Inapropiada de Entrada resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Una explotación requiere la interacción del usuario, ya que la víctima debe abrir un archivo diseñado • https://helpx.adobe.com/security/products/xmpcore/apsb21-65.html https://lists.debian.org/debian-lts-announce/2023/09/msg00032.html • CWE-20: Improper Input Validation •