Page 66 of 1101 results (0.011 seconds)

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

22 Mar 2017 — The find_nearest_line function in addr2line in GNU Binutils 2.28 does not handle the case where the main file name and the directory name are both empty, triggering a NULL pointer dereference and an invalid write, and leading to a program crash. La función find_nearest_line en addr2line en GNU Binutils 2.28 no se encarga del caso en el que el nombre del archivo principal y el nombre del directorio están vacíos, desencadenando en una referencia a puntero NULL y una escritura no válida y dirigido a una caída ... • http://www.securityfocus.com/bid/97275 • CWE-476: NULL Pointer Dereference •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

22 Mar 2017 — The find_nearest_line function in objdump in GNU Binutils 2.28 is vulnerable to an invalid write (of size 1) while disassembling a corrupt binary that contains an empty function name, leading to a program crash. La función find_nearest_line en objdump en GNU Binutils 2.28 es vulnerable a una escritura inválida (de tamaño 1) mientras se desmonta un binario corrupto que contiene un nombre de función vacío, que provoca una caída del programa. USN-4336-1 fixed several vulnerabilities in GNU binutils. This updat... • http://www.securityfocus.com/bid/97277 • CWE-787: Out-of-bounds Write •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

21 Mar 2017 — ihex.c in GNU Binutils before 2.26 contains a stack buffer overflow when printing bad bytes in Intel Hex objects. ihex.c en GNU Binutils en versiones anteriores a 2.26 contiene un desbordamiento de búfer en pila cuando imprime los bytes incorrectos en objetos Intel Hex. Hanno Bock discovered that gdb incorrectly handled certain malformed AOUT headers in PE executables. If a user or automated system were tricked into processing a specially crafted binary, a remote attacker could use this issue to cause gdb t... • http://www.openwall.com/lists/oss-security/2015/07/31/6 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

21 Mar 2017 — objdump in GNU Binutils 2.28 is vulnerable to multiple heap-based buffer over-reads (of size 1 and size 8) while handling corrupt STABS enum type strings in a crafted object file, leading to program crash. objdump en GNU Binutils 2.28 es vulnerable a múltiples sobre lectura de búfer basado en memoria dinámica (de tamaño 1 y tamaño 8) mientras se manejan cadenas de tipo enum STABS corruptas en un archivo de objeto manipulado,lo que provoca un bloqueo del programa. USN-4336-1 fixed several vulnerabilities in ... • http://www.securityfocus.com/bid/96992 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

21 Mar 2017 — The dump_section_as_bytes function in readelf in GNU Binutils 2.28 accesses a NULL pointer while reading section contents in a corrupt binary, leading to a program crash. La función dump_section_as_bytes en readelf en GNU Binutils 2.28 accede a un puntero NULL mientras lee el contenido de la sección en un binario corrupto, lo que provoca una caída del programa. USN-4336-1 fixed several vulnerabilities in GNU binutils. This update provides the corresponding update for Ubuntu 16.04 ESM. It was discovered that... • http://www.securityfocus.com/bid/96994 • CWE-476: NULL Pointer Dereference •

CVSS: 7.5EPSS: 3%CPEs: 4EXPL: 0

21 Mar 2017 — res_query in libresolv in glibc before 2.25 allows remote attackers to cause a denial of service (NULL pointer dereference and process crash). La función res_query de libresolv en glibc anterior a la versión 2.25 permite a un atacante remoto provocar una denegación de servicio (desreferencia a NULL pointer y caída del proceso) It was discovered that the GNU C Library incorrectly handled the strxfrm function. An attacker could use this issue to cause a denial of service or possibly execute arbitrary code. Th... • http://www.securityfocus.com/bid/99324 • CWE-476: NULL Pointer Dereference •

CVSS: 5.9EPSS: 0%CPEs: 1EXPL: 0

20 Mar 2017 — The pop_fail_stack function in the GNU C Library (aka glibc or libc6) allows context-dependent attackers to cause a denial of service (assertion failure and application crash) via vectors related to extended regular expression processing. La función pop_fail_stack en GNU C Library (también conocida como glibc o libc6) permite a atacantes dependientes de contexto provocar una denegación de servicio (fallo de aserción y caída de aplicación) a través de vectores relacionados con el procesamiento extendido de e... • http://www.openwall.com/lists/oss-security/2017/02/14/9 • CWE-19: Data Processing Errors •

CVSS: 5.9EPSS: 0%CPEs: 1EXPL: 0

20 Mar 2017 — The fnmatch function in the GNU C Library (aka glibc or libc6) before 2.22 might allow context-dependent attackers to cause a denial of service (application crash) via a malformed pattern, which triggers an out-of-bounds read. La función fnmatch en GNU C Library (también conocida como glibc o libc6) en versiones anteriores a 2.22 podría permitir a atacantes dependientes del contexto provocar una denegación de servicio (caída de aplicación) a través de un patrón malformado, que desencadena una lectura fuera ... • http://www.openwall.com/lists/oss-security/2015/02/26/5 • CWE-125: Out-of-bounds Read •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 2

20 Mar 2017 — GNU screen before 4.5.1 allows local users to modify arbitrary files and consequently gain root privileges by leveraging improper checking of logfile permissions. GNU screen en versiones anteriores a 4.5.1 permiten a los usuarios locales modificar archivos arbitrarios y en consecuencia obtener privilegios root al aprovechar la comprobación incorrecta de los permisos de archivos de registro. • http://git.savannah.gnu.org/cgit/screen.git/patch/?id=1c6d2817926d30c9a7a97d99af7ac5de4a5845b8 • CWE-863: Incorrect Authorization •

CVSS: 8.1EPSS: 0%CPEs: 1EXPL: 0

20 Mar 2017 — Integer overflow in the _IO_wstr_overflow function in libio/wstrops.c in the GNU C Library (aka glibc or libc6) before 2.22 allows context-dependent attackers to cause a denial of service (application crash) or possibly execute arbitrary code via vectors related to computing a size in bytes, which triggers a heap-based buffer overflow. Desbordamiento de entero en la función _IO_wstr_overflow en libio/wstrops.c en GNU C Library (también conocida como glibc o libc6) en versiones anteriores a 2.22 permite a at... • http://www.openwall.com/lists/oss-security/2017/02/14/9 • CWE-190: Integer Overflow or Wraparound •