Page 40 of 218 results (0.009 seconds)

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

The find_nearest_line function in objdump in GNU Binutils 2.28 is vulnerable to an invalid write (of size 1) while disassembling a corrupt binary that contains an empty function name, leading to a program crash. La función find_nearest_line en objdump en GNU Binutils 2.28 es vulnerable a una escritura inválida (de tamaño 1) mientras se desmonta un binario corrupto que contiene un nombre de función vacío, que provoca una caída del programa. • http://www.securityfocus.com/bid/97277 https://security.gentoo.org/glsa/201801-01 https://sourceware.org/bugzilla/show_bug.cgi?id=20892 • CWE-787: Out-of-bounds Write •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

GNU assembler in GNU Binutils 2.28 is vulnerable to a global buffer overflow (of size 1) while attempting to unget an EOF character from the input stream, potentially leading to a program crash. Ensamblador GNU en GNU Binutils 2.28 es vulnerable a un desbordamiento de búfer global (de tamaño 1) mientras intenta descomprimir un carácter EOF de un flujo de entrada, conduciendo potencialmente a una caída del programa. • https://security.gentoo.org/glsa/201801-01 https://sourceware.org/bugzilla/show_bug.cgi?id=20898 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

The find_nearest_line function in addr2line in GNU Binutils 2.28 does not handle the case where the main file name and the directory name are both empty, triggering a NULL pointer dereference and an invalid write, and leading to a program crash. La función find_nearest_line en addr2line en GNU Binutils 2.28 no se encarga del caso en el que el nombre del archivo principal y el nombre del directorio están vacíos, desencadenando en una referencia a puntero NULL y una escritura no válida y dirigido a una caída del programa. • http://www.securityfocus.com/bid/97275 https://security.gentoo.org/glsa/201801-01 https://sourceware.org/bugzilla/show_bug.cgi?id=20891 • CWE-476: NULL Pointer Dereference •

CVSS: 9.1EPSS: 0%CPEs: 1EXPL: 0

The pe_ILF_object_p function in the Binary File Descriptor (BFD) library (aka libbfd), as distributed in GNU Binutils 2.28, is vulnerable to a heap-based buffer over-read of size 4049 because it uses the strlen function instead of strnlen, leading to program crashes in several utilities such as addr2line, size, and strings. It could lead to information disclosure as well. La función pe_ILF_object_p en la librería del archivo binario descriptorBinary File Descriptor (BFD) (también conocida como libbfd), distribuidos en GNU Binutils 2.28, es vulnerable a una sobre lectura de búfer basado en memoria dinámica de tamaño 4049 porque utiliza la función strlen en lugar de strnlen, Lo que provoca caídas de programa en varias utilidades como addr2line, size y strings. También podría conducir a la divulgación de información. • https://sourceware.org/bugzilla/show_bug.cgi?id=20905 • CWE-125: Out-of-bounds Read •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

GNU linker (ld) in GNU Binutils 2.28 is vulnerable to a heap-based buffer overflow while processing a bogus input script, leading to a program crash. This relates to lack of '\0' termination of a name field in ldlex.l. GNU linker (ld) en GNU Binutils 2.28 es vulnerable a un desbordamiento de búfer basado en memoria dinámica mientras procesa un script de entrada falso, lo que provoca una caída del programa. Esto se relaciona con la falta de terminación '\ 0' de un campo de nombre en ldlex.l. • http://www.securityfocus.com/bid/97209 https://security.gentoo.org/glsa/201801-01 https://sourceware.org/bugzilla/show_bug.cgi?id=20906 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •