CVE-2019-20006
https://notcve.org/view.php?id=CVE-2019-20006
An issue was discovered in ezXML 0.8.3 through 0.8.6. The function ezxml_char_content puts a pointer to the internal address of a larger block as xml->txt. This is later deallocated (using free), leading to a segmentation fault. Se detectó un problema en ezXML versiones 0.8.3 hasta 0.8.6. La función ezxml_char_content coloca un puntero en la dirección interna de un bloque más grande como xml-)txt. • https://sourceforge.net/p/ezxml/bugs/15 • CWE-416: Use After Free •
CVE-2019-20007
https://notcve.org/view.php?id=CVE-2019-20007
An issue was discovered in ezXML 0.8.2 through 0.8.6. The function ezxml_str2utf8, while parsing a crafted XML file, performs zero-length reallocation in ezxml.c, leading to returning a NULL pointer (in some compilers). After this, the function ezxml_parse_str does not check whether the s variable is not NULL in ezxml.c, leading to a NULL pointer dereference and crash (segmentation fault). Se detectó un problema en ezXML versiones 0.8.2 hasta 0.8.6. La función ezxml_str2utf8, mientras analiza un archivo XML diseñado, realiza una reasignación de longitud cero en el archivo ezxml.c, conllevando a devolver un puntero NULL (en algunos compiladores). • https://sourceforge.net/p/ezxml/bugs/13 • CWE-476: NULL Pointer Dereference •