Page 67 of 1071 results (0.004 seconds)

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 1

An issue was discovered in GNU recutils 1.8. There is a stack-based buffer overflow in the function rec_type_check_enum at rec-types.c in librec.a. Se descubrió un problema en GNU recutils versión 1.8. Hay un desbordamiento de búfer basado en pila en la función rec_type_check_enum en rec-types.c en librec.a. • https://github.com/TeamSeri0us/pocs/blob/master/recutils/bug-report-recutils https://github.com/TeamSeri0us/pocs/tree/master/recutils/bug-report-recutils/recfix • CWE-787: Out-of-bounds Write •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 1

An issue was discovered in GNU recutils 1.8. There is a NULL pointer dereference in the function rec_field_name_equal_p at rec-field-name.c in librec.a, leading to a crash. Se descubrió un problema en GNU recutils versión 1.8. Hay una desreferencia de un puntero NULL en la función rec_field_name_equal_p en rec-field-name.c en librec.a, lo que conduce a un cierre inesperado • https://github.com/TeamSeri0us/pocs/blob/master/recutils/bug-report-recutils https://github.com/TeamSeri0us/pocs/tree/master/recutils/bug-report-recutils/rec2csv • CWE-125: Out-of-bounds Read CWE-476: NULL Pointer Dereference •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 1

An issue was discovered in GNU recutils 1.8. There is a NULL pointer dereference in the function rec_rset_get_props at rec-rset.c in librec.a, leading to a crash. Se descubrió un problema en GNU recutils versión 1.8. Hay una desreferencia de un puntero NULL en la función rec_rset_get_props en rec-rset.c en librec.a, lo que conduce a un cierre inesperado • https://github.com/TeamSeri0us/pocs/blob/master/recutils/bug-report-recutils https://github.com/TeamSeri0us/pocs/tree/master/recutils/bug-report-recutils/rec2csv • CWE-125: Out-of-bounds Read CWE-476: NULL Pointer Dereference •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

The nscd daemon in the GNU C Library (glibc) before version 2.5 does not close incoming client sockets if they cannot be handled by the daemon, allowing local users to carry out a denial of service attack on the daemon. El demonio nscd en la librería GNU C (glibc) anterior a la versión 2.5, no cierra los sockets de clientes entrantes si no pueden ser manejados por el demonio, lo que permite a los usuarios locales llevar a cabo un ataque de denegación de servicio en el demonio. • https://sourceware.org/bugzilla/show_bug.cgi?id=2498 • CWE-19: Data Processing Errors •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

The getgrouplist function in the GNU C library (glibc) before version 2.3.5, when invoked with a zero argument, writes to the passed pointer even if the specified array size is zero, leading to a buffer overflow and potentially allowing attackers to corrupt memory. La función getgrouplist en la librería GNU C (glibc) anterior a la versión 2.3.5, cuando se invoca con un argumento cero, escribe en el puntero pasado incluso si el tamaño de la matriz especificada es cero, lo que lleva a un desbordamiento del búfer y potencialmente permite a los atacantes corromper la memoria • http://www.securityfocus.com/bid/107871 https://sourceware.org/bugzilla/show_bug.cgi?id=661 https://support.f5.com/csp/article/K12740406 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •