2 results (0.009 seconds)

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 1

Stack-based buffer overflow in the ValidateMove function in frontend/move.cc in GNU Chess (aka gnuchess) before 6.2.4 might allow context-dependent attackers to execute arbitrary code via a large input, as demonstrated when in UCI mode. Desbordamientos de búfer basado en pila en la función ValidateMove en frontend/move.cc en GNU Chess (también conocida como gnuchess) en versiones anteriores a 6.2.4 podrían permitir a atacantes dependientes de contexto ejecutar código arbitrario a través de una entrada grande, según lo demostrado cuando esta en modo UCI. • http://lists.gnu.org/archive/html/bug-gnu-chess/2015-10/msg00002.html http://svn.savannah.gnu.org/viewvc/chess?revision=134&view=revision http://www.openwall.com/lists/oss-security/2016/11/13/2 http://www.openwall.com/lists/oss-security/2016/11/14/11 http://www.openwall.com/lists/oss-security/2016/11/14/12 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.5EPSS: 4%CPEs: 1EXPL: 0

Buffer overflow in GNU Chess (gnuchess) 5.02 and earlier, if modified or used in a networked capacity contrary to its own design as a single-user application, may allow local or remote attackers to execute arbitrary code via a long command. Desbordamiento de buffer en GNU Chess (gnuchess) 5.02 y anteriores, si modificado o usado en una capacidad de red contraria a su propio diseño como aplicación monousuario, puede permitir a atacantes remotos y locales ejecutar código arbitrario mediante un comando largo. • http://marc.info/?l=bugtraq&m=101189688815514&w=2 http://www.iss.net/security_center/static/7991.php http://www.securityfocus.com/bid/3949 •