Page 4 of 38 results (0.010 seconds)

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 1

17 Jul 2018 — The CHECK macro in mrbgems/mruby-sprintf/src/sprintf.c in mruby 1.4.1 contains a signed integer overflow, possibly leading to out-of-bounds memory access because the mrb_str_resize function in string.c does not check for a negative length. La macro CHECK en mrbgems/mruby-sprintf/src/sprintf.c en mruby 1.4.1 contiene un desbordamiento de enteros firmados que podría conducir a un acceso a la memoria fuera de límites. Esto se debe a que la función mrb_str_resize en string.c no comprueba si hay una longitud neg... • https://github.com/mruby/mruby/issues/4062 • CWE-190: Integer Overflow or Wraparound •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 1

12 Jun 2018 — An issue was discovered in mruby 1.4.1. There is a NULL pointer dereference in mrb_class_real because "class BasicObject" is not properly supported in class.c. Se ha descubierto un problema en mruby 1.4.1. Hay una desreferencia de puntero NULL en mrb_class_real debido a que "class BasicObject" no se soporta correctamente en class.c. • https://github.com/mruby/mruby/commit/faa4eaf6803bd11669bc324b4c34e7162286bfa3 • CWE-476: NULL Pointer Dereference •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

12 Jun 2018 — An issue was discovered in mruby 1.4.1. There is a NULL pointer dereference in mrb_class, related to certain .clone usage, because mrb_obj_clone in kernel.c copies flags other than the MRB_FLAG_IS_FROZEN flag (e.g., the embedded flag). Se ha descubierto un problema en mruby 1.4.1. Hay una desreferencia de puntero NULL en mrb_class, relacionada con cierto uso de .clone. Esto se debe a que mrb_obj_clone en kernel.c copia flags diferentes a MRB_FLAG_IS_FROZEN (por ejemplo, el flag embebido). • https://github.com/mruby/mruby/commit/55edae0226409de25e59922807cb09acb45731a2 • CWE-476: NULL Pointer Dereference •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

12 Jun 2018 — An issue was discovered in mruby 1.4.1. There is a heap-based buffer over-read associated with OP_ENTER because mrbgems/mruby-fiber/src/fiber.c does not extend the stack in cases of many arguments to fiber. Se ha descubierto un problema en mruby 1.4.1. Hay una sobrelectura de búfer basada en memoria dinámica (heap) asociada con OP_ENTER debido a que mrbgems/mruby-fiber/src/fiber.c no extiende la pila en casos en los que hay muchos argumentos en fiber. • https://github.com/mruby/mruby/commit/778500563a9f7ceba996937dc886bd8cde29b42b • CWE-125: Out-of-bounds Read •

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 1

05 Jun 2018 — The init_copy function in kernel.c in mruby 1.4.1 makes initialize_copy calls for TT_ICLASS objects, which allows attackers to cause a denial of service (mrb_hash_keys uninitialized pointer and application crash) or possibly have unspecified other impact. La función init_copy en kernel.c en mruby 1.4.1 realiza llamadas initialize_copy para los objetos TT_ICLASS, lo que permite que los atacantes realicen una denegación de servicio (puntero mrb_hash_keys sin inicializar y cierre inesperado de la aplicación) o... • https://github.com/mruby/mruby/commit/b64ce17852b180dfeea81cf458660be41a78974d • CWE-824: Access of Uninitialized Pointer •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

18 Apr 2018 — In versions of mruby up to and including 1.4.0, a use-after-free vulnerability exists in src/io.c::File#initilialize_copy(). An attacker that can cause Ruby code to be run can possibly use this to execute arbitrary code. mruby, en versiones hasta, e incluyendo, la 1.4.0, existe una vulnerabilidad de uso de memoria previamente liberada en src/io.c::File#initilialize_copy(). Un atacante que pueda hacer que se ejecute código Ruby puede aprovecharse de esto para ejecutar código arbitrario. • https://github.com/mruby/mruby/commit/b51b21fc63c9805862322551387d9036f2b63433 • CWE-416: Use After Free •

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 1

17 Apr 2018 — In versions of mruby up to and including 1.4.0, an integer overflow exists in src/vm.c::mrb_vm_exec() when handling OP_GETUPVAR in the presence of deep scope nesting, resulting in a use-after-free. An attacker that can cause Ruby code to be run can use this to possibly execute arbitrary code. En las versiones de mruby hasta, e incluyendo, la versión 1.4.0, existe un desbordamiento de enteros en src/vm.c::mrb_vm_exec() al gestionar OP_GETUPVAR en presencia de una anidación profunda del ámbito, lo que resulta... • https://github.com/mruby/mruby/commit/1905091634a6a2925c911484434448e568330626 • CWE-190: Integer Overflow or Wraparound •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 1

11 Jun 2017 — The mark_context_stack function in gc.c in mruby through 1.2.0 allows attackers to cause a denial of service (heap-based use-after-free and application crash) or possibly have unspecified other impact via a crafted .rb file. La función mark_context_stack en el archivo gc.c en mruby hasta la versión 1.2.0, permite a los atacantes causar una denegación de servicio (uso de la memoria previamente liberada en la región heap de la memoria y bloqueo de aplicación) o posiblemente tener otro impacto no especificado ... • https://github.com/mruby/mruby/commit/5c114c91d4ff31859fcd84cf8bf349b737b90d99 • CWE-416: Use After Free •