Page 4 of 43 results (0.006 seconds)

CVSS: 7.5EPSS: 1%CPEs: 3EXPL: 1

21 Sep 2016 — The unformat_24bit_color function in the format parsing code in Irssi before 0.8.20, when compiled with true-color enabled, allows remote attackers to cause a denial of service (heap corruption and crash) via an incomplete 24bit color code. La función unformat_24bit_color en el código de análisis de formato en Irssi en versiones anteriores a 0.8.20, cuando se compila con habilitación de color verdadero, permite a atacantes remotos provocar una denegación de servicio (corrupción de memoria dinámica y caída) ... • http://www.debian.org/security/2016/dsa-3672 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.5EPSS: 1%CPEs: 3EXPL: 1

21 Sep 2016 — The format_send_to_gui function in the format parsing code in Irssi before 0.8.20 allows remote attackers to cause a denial of service (heap corruption and crash) via vectors involving the length of a string. La función format_send_to_gui en el código de análisis de formato en Irssi en versiones anteriores a 0.8.20 permite a atacantes remotos provocar una denegación de servicio (corrupción de memoria dinámica y caída) a través de vectores que involucran la longitud de una cadena. Gabriel Campana and Adrien ... • http://www.debian.org/security/2016/dsa-3672 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 6.8EPSS: 0%CPEs: 24EXPL: 0

16 Apr 2010 — Irssi before 0.8.15, when SSL is used, does not verify that the server hostname matches a domain name in the subject's Common Name (CN) field or a Subject Alternative Name field of the X.509 certificate, which allows man-in-the-middle attackers to spoof IRC servers via an arbitrary certificate. Irssi anterior v0.8.15, cuando usa SSL, no verifica que el servidor de nombres coincide con un nombre de dominio en el campo "subject" del Common Name (CN) o en un campo Subject Alternative Name del certifiado X.509,... • http://github.com/ensc/irssi-proxy/commit/85bbc05b21678e80423815d2ef1dfe26208491ab • CWE-20: Improper Input Validation •

CVSS: 7.5EPSS: 3%CPEs: 24EXPL: 0

16 Apr 2010 — core/nicklist.c in Irssi before 0.8.15 allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via vectors related to an attempted fuzzy nick match at the instant that a victim leaves a channel. core/nicklist.c en Irssi anterior v0.8.15 permite a atacantes remotos causar una denegación de servicio (desreferencia a puntero NULL caída de programa) a través de vectores relacionados con un nick fuzzy en el instante que la víctima abandona el canal. • http://irssi.org/news •

CVSS: 7.5EPSS: 6%CPEs: 1EXPL: 4

06 Jun 2009 — Off-by-one error in the event_wallops function in fe-common/irc/fe-events.c in irssi 0.8.13 allows remote IRC servers to cause a denial of service (crash) via an empty command, which triggers a one-byte buffer under-read and a one-byte buffer underflow. Error de superación de límite (Off-by-one) en loa función event_wallops en fe-common/irc/fe-events.c en irssi v0.8.13, permite a los servidores de IRC remotos provocar una denegación de servicio (caída) a través de un comando vacío, lo que lanza un lectura d... • https://www.exploit-db.com/exploits/33041 • CWE-189: Numeric Errors •

CVSS: 9.3EPSS: 1%CPEs: 1EXPL: 0

18 Aug 2007 — Multiple CRLF injection vulnerabilities in (1) ixmmsa.pl 0.3, (2) l33tmusic.pl 2.00, (3) mpg123.pl 0.01, (4) ogg123.pl 0.01, (5) xmms.pl 2.0, (6) xmms2.pl 1.1.3, and (7) xmmsinfo.pl 1.1.1.1 scripts for irssi before 0.8.11 allow user-assisted remote attackers to execute arbitrary IRC commands via CRLF sequences in the name of the song in a .mp3 file. Múltiples vulnerabilidades de inyección de retorno de carro y salto de línea (CRLF) en las secuencias de comandos (1) ixmmsa.pl 0.3, (2) l33tmusic.pl 2.00, (3) ... • http://lists.grok.org.uk/pipermail/full-disclosure/2007-August/065227.html •

CVSS: 8.8EPSS: 3%CPEs: 7EXPL: 1

18 Aug 2007 — Multiple CRLF injection vulnerabilities in (1) xmms-thing 1.0, (2) XMMS Remote Control Script 1.07, (3) Disrok 1.0, (4) a2x 0.0.1, (5) Another xmms-info script 1.0, (6) XChat-XMMS 0.8.1, and other unspecified scripts for XChat allow user-assisted remote attackers to execute arbitrary IRC commands via CRLF sequences in the name of the song in a .mp3 file. Múltiples vulnerabilidades de inyección CRLF en (1) xmms-thing 1.0, (2) XMMS Remote Control Script 1.07, (3) Disrok 1.0, (4) a2x 0.0.1, (5) Another xmms-in... • http://lists.grok.org.uk/pipermail/full-disclosure/2007-August/065227.html •

CVSS: 8.8EPSS: 1%CPEs: 1EXPL: 0

18 Aug 2007 — Multiple CRLF injection vulnerabilities in the (1) now-playing.rb and (2) xmms.pl 1.1 scripts for WeeChat allow user-assisted remote attackers to execute arbitrary IRC commands via CRLF sequences in the name of the song in a .mp3 file. Múltiples vulnerabilidades de inyección CRLF en las secuencias de comandos (1) now-playing.rb y (2) xmms.pl 1.1 para WeeChat permiten a atacantes remotos asistidos por usuario ejecutar comandos IRC arbitrarios a través de secuencias CRLF en el nombre de la canción en un archi... • http://git.sv.gnu.org/gitweb/?p=weechat/scripts.git%3Ba=commit%3Bh=7429c29a2fab6d7493c0188b5f631a7c2ae1533d •

CVSS: 8.8EPSS: 1%CPEs: 1EXPL: 1

18 Aug 2007 — CRLF injection vulnerability in the xmms.bx 1.0 script for BitchX allows user-assisted remote attackers to execute arbitrary IRC commands via CRLF sequences in the name of the song in a .mp3 file. Vulnerabilidad de inyección de retorno de carro y salto de línea (CRLF) en la secuencia de comandos xmms.bx 1.0 para BitchX permite a atacantes remotos con la complicidad del usuario ejecutar comandos del IRC de su elección mediante secuencias CRLF en el nombre de la canción de un fichero .mp3. • http://lists.grok.org.uk/pipermail/full-disclosure/2007-August/065227.html •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

06 Mar 2006 — The DCC ACCEPT command handler in irssi before 0.8.9+0.8.10rc5-0ubuntu4.1 in Ubuntu Linux, and possibly other distributions, allows remote attackers to cause a denial of service (application crash) via certain crafted arguments in a DCC command. • http://secunia.com/advisories/19090 •