Page 9 of 102 results (0.011 seconds)

CVSS: 7.5EPSS: 2%CPEs: 4EXPL: 0

res_query in libresolv in glibc before 2.25 allows remote attackers to cause a denial of service (NULL pointer dereference and process crash). La función res_query de libresolv en glibc anterior a la versión 2.25 permite a un atacante remoto provocar una denegación de servicio (desreferencia a NULL pointer y caída del proceso) • http://www.securityfocus.com/bid/99324 http://www.ubuntu.com/usn/USN-3239-1 http://www.ubuntu.com/usn/USN-3239-2 https://access.redhat.com/errata/RHSA-2018:0805 https://bugzilla.redhat.com/show_bug.cgi?id=1249603 https://security.gentoo.org/glsa/201706-19 https://sourceware.org/bugzilla/attachment.cgi?id=8492 https://sourceware.org/bugzilla/show_bug.cgi?id=18784 https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Bh=fc82b0a2dfe7dbd35671c10510a8da1043d746a5 https://sourceware. • CWE-476: NULL Pointer Dereference •

CVSS: 5.9EPSS: 0%CPEs: 1EXPL: 0

The fnmatch function in the GNU C Library (aka glibc or libc6) before 2.22 might allow context-dependent attackers to cause a denial of service (application crash) via a malformed pattern, which triggers an out-of-bounds read. La función fnmatch en GNU C Library (también conocida como glibc o libc6) en versiones anteriores a 2.22 podría permitir a atacantes dependientes del contexto provocar una denegación de servicio (caída de aplicación) a través de un patrón malformado, que desencadena una lectura fuera de límites. • http://www.openwall.com/lists/oss-security/2015/02/26/5 http://www.openwall.com/lists/oss-security/2017/02/14/9 http://www.securityfocus.com/bid/72789 https://sourceware.org/bugzilla/show_bug.cgi?id=18032 https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Bh=4a28f4d55a6cc33474c0792fe93b5942d81bf185 https://www.sourceware.org/ml/libc-alpha/2015-08/msg00609.html • CWE-125: Out-of-bounds Read •

CVSS: 8.1EPSS: 0%CPEs: 1EXPL: 0

Integer overflow in the _IO_wstr_overflow function in libio/wstrops.c in the GNU C Library (aka glibc or libc6) before 2.22 allows context-dependent attackers to cause a denial of service (application crash) or possibly execute arbitrary code via vectors related to computing a size in bytes, which triggers a heap-based buffer overflow. Desbordamiento de entero en la función _IO_wstr_overflow en libio/wstrops.c en GNU C Library (también conocida como glibc o libc6) en versiones anteriores a 2.22 permite a atacantes dependientes del contexto provocar una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario a través de vectores relacionados con calcular un tamaño en, lo que desencadena un desbordamiento de búfer basado en memoria dinámica. • http://www.openwall.com/lists/oss-security/2017/02/14/9 http://www.securityfocus.com/bid/72740 https://sourceware.org/bugzilla/show_bug.cgi?id=17269 https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Bh=bdf1ff052a8e23d637f2c838fa5642d78fcedc33 https://www.sourceware.org/ml/libc-alpha/2015-08/msg00609.html • CWE-190: Integer Overflow or Wraparound •

CVSS: 5.9EPSS: 0%CPEs: 1EXPL: 0

The pop_fail_stack function in the GNU C Library (aka glibc or libc6) allows context-dependent attackers to cause a denial of service (assertion failure and application crash) via vectors related to extended regular expression processing. La función pop_fail_stack en GNU C Library (también conocida como glibc o libc6) permite a atacantes dependientes de contexto provocar una denegación de servicio (fallo de aserción y caída de aplicación) a través de vectores relacionados con el procesamiento extendido de expresiones regulares. • http://www.openwall.com/lists/oss-security/2017/02/14/9 http://www.securityfocus.com/bid/76916 https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=779392 https://security.gentoo.org/glsa/201908-06 • CWE-19: Data Processing Errors •

CVSS: 8.1EPSS: 0%CPEs: 1EXPL: 0

Integer overflow in the strxfrm function in the GNU C Library (aka glibc or libc6) before 2.21 allows context-dependent attackers to cause a denial of service (crash) or possibly execute arbitrary code via a long string, which triggers a stack-based buffer overflow. Desbordamiento de entero en la función strxfrm en la GNU C Library (también conocida como glibc o libc6) en versiones anteriores a 2.21 permite a atacantes dependientes de contexto provocar una denegación de servicio (caída) o posiblemente ejecutar código arbitrario a través de una cadena larga, lo que desencadena un desbordamiento de búfer basado en pila. • http://www.openwall.com/lists/oss-security/2015/02/13/3 http://www.openwall.com/lists/oss-security/2017/02/14/9 http://www.securityfocus.com/bid/72602 https://lists.apache.org/thread.html/r58af02e294bd07f487e2c64ffc0a29b837db5600e33b6e698b9d696b%40%3Cissues.bookkeeper.apache.org%3E https://lists.apache.org/thread.html/rf4c02775860db415b4955778a131c2795223f61cb8c6a450893651e4%40%3Cissues.bookkeeper.apache.org%3E https://sourceware.org/bugzilla/show_bug.cgi?id=16009 https://sourceware.org/git/gitweb.cgi?p=glibc.git%3 • CWE-190: Integer Overflow or Wraparound •