Page 5 of 67 results (0.010 seconds)

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 0

libarchive 3.3.2 suffers from an out-of-bounds read within lha_read_data_none() in archive_read_support_format_lha.c when extracting a specially crafted lha archive, related to lha_crc16. libarchive 3.3.2 sufre una lectura fuera de límites en lha_read_data_none() en archive_read_support_format_lha.c cuando se extraen archivos lha especialmente manipulados. Esto está relacionado con lha_crc16. • https://access.redhat.com/errata/RHSA-2019:2298 https://access.redhat.com/errata/RHSA-2019:3698 https://bugs.debian.org/875960 https://github.com/libarchive/libarchive/issues/948 https://lists.debian.org/debian-lts-announce/2018/11/msg00037.html https://security.gentoo.org/glsa/201908-11 https://usn.ubuntu.com/3736-1 https://www.debian.org/security/2018/dsa-4360 https://access.redhat.com/security/cve/CVE-2017-14503 https://bugzilla.redhat.com/show_bug.cgi?id=149444 • CWE-125: Out-of-bounds Read •

CVSS: 6.5EPSS: 2%CPEs: 5EXPL: 0

libarchive 3.3.2 allows remote attackers to cause a denial of service (xml_data heap-based buffer over-read and application crash) via a crafted xar archive, related to the mishandling of empty strings in the atol8 function in archive_read_support_format_xar.c. libarchive 3.3.2 permite a los atacantes remotos provocar una denegación de servicio (sobrelectura de búfer basada en montículos xml_data y fallo de aplicación) mediante un archivo xar manipulado. Esto está relacionado con la mala gestión de strings vacíos en la función atol8 en archive_read_support_format_xar.c. • https://blogs.gentoo.org/ago/2017/09/06/libarchive-heap-based-buffer-overflow-in-xml_data-archive_read_support_format_xar-c https://github.com/libarchive/libarchive/commit/fa7438a0ff4033e4741c807394a9af6207940d71 https://lists.debian.org/debian-lts-announce/2018/11/msg00037.html https://security.gentoo.org/glsa/201908-11 https://usn.ubuntu.com/3736-1 https://www.debian.org/security/2018/dsa-4360 • CWE-125: Out-of-bounds Read •

CVSS: 5.5EPSS: 1%CPEs: 1EXPL: 0

The archive_le32dec function in archive_endian.h in libarchive 3.2.2 allows remote attackers to cause a denial of service (heap-based buffer over-read and application crash) via a crafted file. La función archive_le32dec function en archive_endian.h en libarchive 3.2.2 permite a atacantes remotos provocar una denegación de servicio (sobre-lectura de búfer basada en memoria dinámica y caída de aplicación) a través de un fichero manipulado. • http://www.securityfocus.com/bid/100347 https://github.com/libarchive/libarchive/issues/834 https://lists.debian.org/debian-lts-announce/2018/11/msg00037.html https://security.gentoo.org/glsa/201710-19 https://usn.ubuntu.com/3736-1 https://www.debian.org/security/2018/dsa-4360 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.5EPSS: 1%CPEs: 1EXPL: 0

The archive_read_format_cab_read_header function in archive_read_support_format_cab.c in libarchive 3.2.2 allows remote attackers to cause a denial of service (heap-based buffer over-read and application crash) via a crafted file. archive_read_support_format_cab.c en libarchive 3.2.2 permite a atacantes remotos provocar una denegación de servicio (sobre-lectura de búfer basada en memoria dinámica y caída de aplicación) a través de un fichero manipulado. • https://github.com/libarchive/libarchive/issues/835 https://lists.debian.org/debian-lts-announce/2018/11/msg00037.html https://security.gentoo.org/glsa/201710-19 https://usn.ubuntu.com/3736-1 https://www.debian.org/security/2018/dsa-4360 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 1

The archive_wstring_append_from_mbs function in archive_string.c in libarchive 3.2.2 allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via a crafted archive file. La función archive_wstring_append_from_mbs en archive_string.c en libarchive 3.2.2 permite a atacantes remotos provocar una denegación de servicio (Referencia al puntero NULL y caída de la aplicación) a través de un archivo manipulado. • http://www.securityfocus.com/bid/97327 https://github.com/libarchive/libarchive/issues/842 https://lists.debian.org/debian-lts-announce/2018/11/msg00037.html https://usn.ubuntu.com/3736-1 https://www.debian.org/security/2018/dsa-4360 • CWE-476: NULL Pointer Dereference •