Page 4 of 19 results (0.002 seconds)

CVSS: 5.5EPSS: 1%CPEs: 1EXPL: 0

The __libelf_set_rawdata_wrlock function in elf_getdata.c in elfutils before 0.168 allows remote attackers to cause a denial of service (crash) via a crafted (1) sh_off or (2) sh_size ELF header value, which triggers a memory allocation failure. La función __libelf_set_rawdata_wrlock en elf_getdata.c en elfutils en versiones anteriores a 0.168 permite a atacantes remotos provocar una denegación de servicio (caída) a través de un valor de cabecera ELF (1) sh_off o (2) sh_size manipulado, lo que desencadena un fallo de asignación de memoria. • http://www.openwall.com/lists/oss-security/2017/03/22/1 https://blogs.gentoo.org/ago/2016/11/04/elfutils-memory-allocation-failure-in-__libelf_set_rawdata_wrlock-elf_getdata-c https://bugzilla.redhat.com/show_bug.cgi?id=1387584 https://lists.fedorahosted.org/archives/list/elfutils-devel%40lists.fedorahosted.org/thread/Q4LE47FPEVRZANMV6JE2NMHYO4H5MHGJ https://security.gentoo.org/glsa/201710-10 https://usn.ubuntu.com/3670-1 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.5EPSS: 1%CPEs: 1EXPL: 0

The allocate_elf function in common.h in elfutils before 0.168 allows remote attackers to cause a denial of service (crash) via a crafted ELF file, which triggers a memory allocation failure. La función allocate_elf en common.h en elfutils en versiones anteriores a 0.168 permite a atacantes remotos provocar una denegación de servicio (caída) a través de un archivo ELF manipulado, lo que desencadena un fallo de asignación de memoria. • http://www.openwall.com/lists/oss-security/2017/03/22/2 https://blogs.gentoo.org/ago/2016/11/04/elfutils-memory-allocation-failure-in-allocate_elf-common-h https://lists.fedorahosted.org/archives/list/elfutils-devel%40lists.fedorahosted.org/message/EJWVY7TMRDEMWPAPNVU3V4MZYG5HANF2 https://security.gentoo.org/glsa/201710-10 https://usn.ubuntu.com/3670-1 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 6.4EPSS: 0%CPEs: 2EXPL: 0

Directory traversal vulnerability in the read_long_names function in libelf/elf_begin.c in elfutils 0.152 and 0.161 allows remote attackers to write to arbitrary files to the root directory via a / (slash) in a crafted archive, as demonstrated using the ar program. Vulnerabilidad de salto de directorio en la función read_long_names en libelf/elf_begin.c en elfutils 0.152 y 0.161 permite a atacantes remotos escribir a ficheros arbitrarios en el directorio root a través de una / (barra oblicua) en un archivo manipulado, tal y como fue demostrado al utilizar el programa ar. • http://advisories.mageia.org/MGASA-2015-0033.html http://lists.fedoraproject.org/pipermail/package-announce/2015-January/148321.html http://lists.fedoraproject.org/pipermail/package-announce/2015-January/148326.html http://secunia.com/advisories/61934 http://secunia.com/advisories/62560 http://secunia.com/advisories/62661 http://www.mandriva.com/security/advisories?name=MDVSA-2015:047 http://www.openwall.com/lists/oss-security/2014/12/29/2 http://www.securityfocus.com/bid/71804 https: • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 6.8EPSS: 4%CPEs: 6EXPL: 0

Integer overflow in the check_section function in dwarf_begin_elf.c in the libdw library, as used in elfutils 0.153 and possibly through 0.158 allows remote attackers to cause a denial of service (application crash) or possibly execute arbitrary code via a malformed compressed debug section in an ELF file, which triggers a heap-based buffer overflow. Desbordamiento de enteros en la función check_section en dwarf_begin_elf.c en la librería libdw, utilizado en elfutils 0.153 y posiblemente hasta 0.158 permite a atacantes remotos causar una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario a través de una sección de depuración comprimida malformada en un archivo ELF, lo que provoca un desbordamiento de buffer basado en memoria dinámica. • http://seclists.org/oss-sec/2014/q2/54 http://www.securityfocus.com/bid/66714 http://www.ubuntu.com/usn/USN-2188-1 https://bugzilla.redhat.com/show_bug.cgi?id=1085663 https://lists.fedorahosted.org/pipermail/elfutils-devel/2014-April/003921.html https://security.gentoo.org/glsa/201612-32 • CWE-189: Numeric Errors •