3 results (0.006 seconds)

CVSS: 9.1EPSS: 0%CPEs: 1EXPL: 0

libaspell.a in GNU Aspell before 0.60.8 has a buffer over-read for a string ending with a single '\0' byte, if the encoding is set to ucs-2 or ucs-4 outside of the application, as demonstrated by the ASPELL_CONF environment variable. La biblioteca libaspell.a en GNU Aspell versiones anteriores a 0.60.8, presenta una lectura excesiva del búfer para una cadena que termina con un solo byte '\0', si la codificación es establecida en ucs-2 o ucs-4 fuera de la aplicación, como es demostrado por la variable de entorno ASPELL_CONF. • http://aspell.net/buffer-overread-ucs.txt • CWE-125: Out-of-bounds Read •

CVSS: 9.1EPSS: 1%CPEs: 6EXPL: 0

libaspell.a in GNU Aspell before 0.60.8 has a stack-based buffer over-read in acommon::unescape in common/getdata.cpp via an isolated \ character. La biblioteca libaspell.a en GNU Aspell versiones anteriores a 0.60.8, presenta una lectura excesiva del búfer en la región stack de la memoria en la función acommon::unescape en el archivo common/getdata.cpp por medio de un carácter \ aislado. • https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=16109 https://github.com/GNUAspell/aspell/commit/80fa26c74279fced8d778351cff19d1d8f44fe4e https://github.com/GNUAspell/aspell/compare/rel-0.60.7...rel-0.60.8 https://lists.debian.org/debian-lts-announce/2019/10/msg00027.html https://lists.debian.org/debian-lts-announce/2021/07/msg00021.html https://usn.ubuntu.com/4155-1 https://usn.ubuntu.com/4155-2 https://www.debian.org/security/2021/dsa-4948 • CWE-125: Out-of-bounds Read •

CVSS: 7.2EPSS: 0%CPEs: 2EXPL: 1

Multiple stack-based buffer overflows in the word-list-compress functionality in compress.c for Aspell allow local users to execute arbitrary code via a long entry in the wordlist that is not properly handled when using the (1) "c" compress option or (2) "d" decompress option. Desbordamiento de búfer basado en la pila en la funcionalidad word-list-compress en compress.c de Aspell permite a usuarios locales ejecutar código arbitrario mediante una entrada larga en la lista de palabras que no se maneja adecuadamente cuando se utiliza la opción de compresión ""c"" o la opción de descompresión ""d"". • https://www.exploit-db.com/exploits/669 http://marc.info/?l=bugtraq&m=108675120224531&w=2 http://www.gentoo.org/security/en/glsa/glsa-200406-14.xml http://www.oracle.com/technetwork/topics/security/bulletinjan2016-2867206.html http://www.securityfocus.com/bid/10497 •