Page 5 of 26 results (0.003 seconds)

CVSS: 5.5EPSS: 0%CPEs: 4EXPL: 1

The check_sysv_hash function in elflint.c in elfutils 0.168 allows remote attackers to cause a denial of service (heap-based buffer over-read and application crash) via a crafted ELF file. La función check_sysv_hash en elflint.c en elfutils 0.168 permite a atacantes remotos provocar una denegación de servicio (sobre lectura de búfer basado en memoria dinámica y caída de la aplicación) a través de un archivo ELF manipulado. • http://lists.opensuse.org/opensuse-security-announce/2019-06/msg00052.html https://blogs.gentoo.org/ago/2017/04/03/elfutils-heap-based-buffer-overflow-in-check_sysv_hash-elflint-c https://lists.debian.org/debian-lts-announce/2019/02/msg00036.html https://security.gentoo.org/glsa/201710-10 https://usn.ubuntu.com/3670-1 • CWE-125: Out-of-bounds Read •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 1

elf_compress.c in elfutils 0.168 does not validate the zlib compression factor, which allows remote attackers to cause a denial of service (memory consumption) via a crafted ELF file. elf_compress.c en elfutils 0.168 no valida el factor de compresión zlib, lo que permite a atacantes remotos provocar una denegación de servicio (consumo de memoria) a través de un archivo ELF manipulado. • http://lists.opensuse.org/opensuse-security-announce/2019-06/msg00052.html https://blogs.gentoo.org/ago/2017/04/03/elfutils-memory-allocation-failure-in-__libelf_decompress-elf_compress-c https://security.gentoo.org/glsa/201710-10 https://usn.ubuntu.com/3670-1 • CWE-20: Improper Input Validation •

CVSS: 5.5EPSS: 1%CPEs: 1EXPL: 0

The __libelf_set_rawdata_wrlock function in elf_getdata.c in elfutils before 0.168 allows remote attackers to cause a denial of service (crash) via a crafted (1) sh_off or (2) sh_size ELF header value, which triggers a memory allocation failure. La función __libelf_set_rawdata_wrlock en elf_getdata.c en elfutils en versiones anteriores a 0.168 permite a atacantes remotos provocar una denegación de servicio (caída) a través de un valor de cabecera ELF (1) sh_off o (2) sh_size manipulado, lo que desencadena un fallo de asignación de memoria. • http://www.openwall.com/lists/oss-security/2017/03/22/1 https://blogs.gentoo.org/ago/2016/11/04/elfutils-memory-allocation-failure-in-__libelf_set_rawdata_wrlock-elf_getdata-c https://bugzilla.redhat.com/show_bug.cgi?id=1387584 https://lists.fedorahosted.org/archives/list/elfutils-devel%40lists.fedorahosted.org/thread/Q4LE47FPEVRZANMV6JE2NMHYO4H5MHGJ https://security.gentoo.org/glsa/201710-10 https://usn.ubuntu.com/3670-1 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.5EPSS: 1%CPEs: 1EXPL: 0

The allocate_elf function in common.h in elfutils before 0.168 allows remote attackers to cause a denial of service (crash) via a crafted ELF file, which triggers a memory allocation failure. La función allocate_elf en common.h en elfutils en versiones anteriores a 0.168 permite a atacantes remotos provocar una denegación de servicio (caída) a través de un archivo ELF manipulado, lo que desencadena un fallo de asignación de memoria. • http://www.openwall.com/lists/oss-security/2017/03/22/2 https://blogs.gentoo.org/ago/2016/11/04/elfutils-memory-allocation-failure-in-allocate_elf-common-h https://lists.fedorahosted.org/archives/list/elfutils-devel%40lists.fedorahosted.org/message/EJWVY7TMRDEMWPAPNVU3V4MZYG5HANF2 https://security.gentoo.org/glsa/201710-10 https://usn.ubuntu.com/3670-1 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 6.4EPSS: 0%CPEs: 2EXPL: 0

Directory traversal vulnerability in the read_long_names function in libelf/elf_begin.c in elfutils 0.152 and 0.161 allows remote attackers to write to arbitrary files to the root directory via a / (slash) in a crafted archive, as demonstrated using the ar program. Vulnerabilidad de salto de directorio en la función read_long_names en libelf/elf_begin.c en elfutils 0.152 y 0.161 permite a atacantes remotos escribir a ficheros arbitrarios en el directorio root a través de una / (barra oblicua) en un archivo manipulado, tal y como fue demostrado al utilizar el programa ar. • http://advisories.mageia.org/MGASA-2015-0033.html http://lists.fedoraproject.org/pipermail/package-announce/2015-January/148321.html http://lists.fedoraproject.org/pipermail/package-announce/2015-January/148326.html http://secunia.com/advisories/61934 http://secunia.com/advisories/62560 http://secunia.com/advisories/62661 http://www.mandriva.com/security/advisories?name=MDVSA-2015:047 http://www.openwall.com/lists/oss-security/2014/12/29/2 http://www.securityfocus.com/bid/71804 https: • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •