Page 9 of 137 results (0.012 seconds)

CVSS: 7.0EPSS: 0%CPEs: 1EXPL: 2

A buffer overflow in glibc 2.5 (released on September 29, 2006) and can be triggered through the LD_LIBRARY_PATH environment variable. Please note that many versions of glibc are not vulnerable to this issue if patched for CVE-2017-1000366. Un desbordamiento de búfer en glibc 2.5 (publicado el 29 de septiembre de 2006) puede ser desencadenado mediante la variable de entorno LD_LIBRARY_PATH. Hay que tener en cuenta que muchas versiones de glibc no son vulnerables a este problema si se corrigen con el parche para CVE-2017-1000366. • https://www.exploit-db.com/exploits/43331 http://seclists.org/oss-sec/2017/q4/385 https://security.netapp.com/advisory/ntap-20190404-0003 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 2

A memory leak in glibc 2.1.1 (released on May 24, 1999) can be reached and amplified through the LD_HWCAP_MASK environment variable. Please note that many versions of glibc are not vulnerable to this issue if patched for CVE-2017-1000366. Una fuga de memoria en glibc 2.1.1 (publicado el 24 de mayo de 1999) puede ser alcanzada y amplificada mediante la variable de entorno LD_HWCAP_MASK. Hay que tener en cuenta que muchas versiones de glibc no son vulnerables a este problema si se corrigen con el parche para CVE-2017-1000366. • https://www.exploit-db.com/exploits/43331 http://seclists.org/oss-sec/2017/q4/385 http://www.openwall.com/lists/oss-security/2019/06/27/7 http://www.openwall.com/lists/oss-security/2019/06/28/1 http://www.openwall.com/lists/oss-security/2019/06/28/2 https://security.netapp.com/advisory/ntap-20190404-0003 • CWE-772: Missing Release of Resource after Effective Lifetime •

CVSS: 8.1EPSS: 0%CPEs: 1EXPL: 1

The malloc function in the GNU C Library (aka glibc or libc6) 2.26 could return a memory block that is too small if an attempt is made to allocate an object whose size is close to SIZE_MAX, potentially leading to a subsequent heap overflow. This occurs because the per-thread cache (aka tcache) feature enables a code path that lacks an integer overflow check. La función malloc en GNU C Library (también conocida como glibc o libc6) 2.26 podría devolver un bloque de memoria demasiado pequeño si se intenta asignar un objeto cuyo tamaño se acerca a SIZE_MAX. Esto podría conducir a un desbordamiento de memoria dinámica (heap). Esto ocurre debido a que la característica de caché per-thread (también conocida como tcache) habilita una ruta de código a la que le falta una comprobación de desbordamiento de enteros. • https://sourceware.org/bugzilla/show_bug.cgi?id=22375 https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Bh=34697694e8a93b325b18f25f7dcded55d6baeaf6 • CWE-190: Integer Overflow or Wraparound •

CVSS: 6.2EPSS: 0%CPEs: 1EXPL: 1

scanf and related functions in glibc before 2.15 allow local users to cause a denial of service (segmentation fault) via a large string of 0s. La función scanf y las funciones relacionadas en glibc en versiones anteriores a la 2.15 permiten que usuarios locales provoquen una denegación de servicio (fallo de segmentación) mediante una larga cadena de ceros. • http://www.openwall.com/lists/oss-security/2015/03/12/14 https://bugzilla.redhat.com/show_bug.cgi?id=1196745 https://marc.info/?l=gimp-developer&m=129567990905823&w=2 https://sourceware.org/bugzilla/show_bug.cgi?id=13138#c4 https://sourceware.org/git/?p=glibc.git%3Ba=commitdiff%3Bh=20b38e0 https://sourceware.org/git/? • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.9EPSS: 0%CPEs: 1EXPL: 0

Use-after-free vulnerability in the clntudp_call function in sunrpc/clnt_udp.c in the GNU C Library (aka glibc or libc6) before 2.26 allows remote attackers to have unspecified impact via vectors related to error path. Vulnerabilidad de uso de memoria previamente liberada en la función clntudp_call en sunrpc/clnt_udp.c en GNU C Library (también conocida como glibc o libc6), en versiones anteriores a la 2.26, permite que atacantes remotos provoquen un impacto sin especificar mediante vectores relacionados con una ruta de error. • https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/SYZL6PAKI73XYRJYL5VLDGA4FFGWMB7A https://sourceware.org/bugzilla/show_bug.cgi?id=21115 https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Bh=d42eed4a044e5e10dfb885cf9891c2518a72a491 https://usn.ubuntu.com/4416-1 https://www.securityfocus.com/bid/100679 • CWE-416: Use After Free •