Page 93 of 1071 results (0.013 seconds)

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 5

GNU Libextractor 1.6 allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via a crafted GIF, IT (Impulse Tracker), NSFE, S3M (Scream Tracker 3), SID, or XM (eXtended Module) file, as demonstrated by the EXTRACTOR_xm_extract_method function in plugins/xm_extractor.c. GNU Libextractor 1.6 permite que atacantes remotos provoquen una denegación de servicio (desreferencia de puntero NULL y cierre inesperado de la aplicación) mediante un archivo GIF, IT (Impulse Tracker), NSFE, S3M (Scream Tracker 3), SID o XM (eXtended Module) manipulado, como se ha demostrado por la función EXTRACTOR_xm_extract_method en plugins/xm_extractor.c. • http://www.securityfocus.com/bid/102116 https://bugs.debian.org/883528#35 https://gnunet.org/git/libextractor.git/commit/?id=7cc63b001ceaf81143795321379c835486d0c92e https://lists.gnu.org/archive/html/bug-libextractor/2017-11/msg00000.html https://lists.gnu.org/archive/html/bug-libextractor/2017-11/msg00001.html https://lists.gnu.org/archive/html/bug-libextractor/2017-11/msg00002.html https://lists.gnu.org/archive/html/bug-libextractor/2017-11/msg00004.html https://lists.gnu.org/archive/ • CWE-476: NULL Pointer Dereference •

CVSS: 8.1EPSS: 0%CPEs: 1EXPL: 1

The malloc function in the GNU C Library (aka glibc or libc6) 2.26 could return a memory block that is too small if an attempt is made to allocate an object whose size is close to SIZE_MAX, potentially leading to a subsequent heap overflow. This occurs because the per-thread cache (aka tcache) feature enables a code path that lacks an integer overflow check. La función malloc en GNU C Library (también conocida como glibc o libc6) 2.26 podría devolver un bloque de memoria demasiado pequeño si se intenta asignar un objeto cuyo tamaño se acerca a SIZE_MAX. Esto podría conducir a un desbordamiento de memoria dinámica (heap). Esto ocurre debido a que la característica de caché per-thread (también conocida como tcache) habilita una ruta de código a la que le falta una comprobación de desbordamiento de enteros. • https://sourceware.org/bugzilla/show_bug.cgi?id=22375 https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Bh=34697694e8a93b325b18f25f7dcded55d6baeaf6 • CWE-190: Integer Overflow or Wraparound •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 1

The load_debug_section function in readelf.c in GNU Binutils 2.29.1 allows remote attackers to cause a denial of service (invalid memory access and application crash) or possibly have unspecified other impact via an ELF file that lacks section headers. La función load_debug_section en readelf.c en GNU Binutils 2.29.1 permite que atacantes remotos provoquen una denegación de servicio (acceso no válido a la memoria y cierre inesperado de aplicación) o, probablemente, provocar cualquier otro tipo de impacto mediante un archivo ELF que no tiene cabeceras de sección. • https://security.gentoo.org/glsa/201811-17 https://sourceware.org/bugzilla/show_bug.cgi?id=22510 https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git%3Bh=f425ec6600b69e39eb605f3128806ff688137ea8 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 1

The _bfd_coff_read_string_table function in coffgen.c in the Binary File Descriptor (BFD) library (aka libbfd), as distributed in GNU Binutils 2.29.1, does not properly validate the size of the external string table, which allows remote attackers to cause a denial of service (excessive memory consumption, or heap-based buffer overflow and application crash) or possibly have unspecified other impact via a crafted COFF binary. La función _bfd_coff_read_string_table en coffgen.c en la biblioteca Binary File Descriptor (BFD), también conocida como libbfd, tal y como se distribuye en GNU Binutils 2.29.1 no valida correctamente el tamaño de la tabla de cadenas externas, lo que permite que atacantes remotos provoquen una denegación de servicio (consumo excesivo de memoria y cierre inesperado de la aplicación) o, posiblemente, otro impacto sin especificar mediante un binario COFF manipulado. • https://security.gentoo.org/glsa/201811-17 https://sourceware.org/bugzilla/show_bug.cgi?id=22507 https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git%3Bh=b0029dce6867de1a2828293177b0e030d2f0f03c • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 1

The Binary File Descriptor (BFD) library (aka libbfd), as distributed in GNU Binutils 2.29.1, allows remote attackers to cause a denial of service (memory access violation) or possibly have unspecified other impact via a COFF binary in which a relocation refers to a location after the end of the to-be-relocated section. La biblioteca Binary File Descriptor (BFD), también conocida como libbfd, tal y como se distribuye en GNU Binutils 2.29.1, permite que atacantes remotos provoquen una denegación de servicio (acceso a la memoria no autorizado) o, posiblemente, causen otro tipo de impacto sin especificar mediante un binario COFF en el cual una reubicación se refiere a una ubicación tras el final de la sección que se va a reubicar. • https://security.gentoo.org/glsa/201811-17 https://sourceware.org/bugzilla/show_bug.cgi?id=22506 https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git%3Bh=b23dc97fe237a1d9e850d7cbeee066183a00630b • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •