4 results (0.012 seconds)

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

regex.c in GNU ed before 1.14.1 allows attackers to cause a denial of service (crash) via a malformed command, which triggers an invalid free. regex.c en GNU ed en versiones anteriores a 1.14.1 permite a atacantes provocar una denegación de servicio (caída) a través de un comando mal formado, que desencadena una liberación no válida. • http://www.openwall.com/lists/oss-security/2017/01/12/5 http://www.openwall.com/lists/oss-security/2017/01/12/6 http://www.openwall.com/lists/oss-security/2017/01/12/7 http://www.openwall.com/lists/oss-security/2017/01/13/3 http://www.securityfocus.com/bid/95422 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/ZVH54XNZ77ICNBJTPI2DLJYQTA3SYSFC https://lists.gnu.org/archive/html/bug-ed/2017-01/msg00000.html • CWE-416: Use After Free •

CVSS: 2.6EPSS: 0%CPEs: 1EXPL: 0

Type74 ED before 4.0 misuses 128-bit ECB encryption for small files, which makes it easier for attackers to obtain plaintext data via differential cryptanalysis of a file with an original length smaller than 128 bits. Vulnerabilidad en Type74 ED en versiones anteriores a 4.0, usa incorrectamente el cifrado ECB de 128 bits para archivos pequeños, lo que facilita a atacantes obtener datos de texto plano a través del análisis de cifrado diferencial de un archivo con una longitud original inferior a 128 bits. • http://jvn.jp/en/jp/JVN91474878/index.html http://jvndb.jvn.jp/jvndb/JVNDB-2015-000119 http://type74.org/edman5-1.php http://type74org.blog14.fc2.com/blog-entry-1384.html • CWE-17: DEPRECATED: Code •

CVSS: 9.3EPSS: 0%CPEs: 8EXPL: 0

Heap-based buffer overflow in the strip_escapes function in signal.c in GNU ed before 1.0 allows context-dependent or user-assisted attackers to execute arbitrary code via a long filename. NOTE: since ed itself does not typically run with special privileges, this issue only crosses privilege boundaries when ed is invoked as a third-party component. Vulnerabilidad de desbordamiento de búfer basado en montículo en la Función strip_escapes en signal.c en GNU ed 1.0, permite a atacantes asistidos por el usuario o dependientes de contexto, ejecutar código de su elección a través de un nombre de archivo largo. NOTA: puesto que ed no se ejecuta con privilegios especiales, esta cuestión solo afecta a los privilegios de la aplicación ed cuando se encuentra añadido en una aplicación de terceros. • http://lists.gnu.org/archive/html/bug-ed/2008-08/msg00000.html http://lists.opensuse.org/opensuse-security-announce/2011-01/msg00006.html http://lists.vmware.com/pipermail/security-announce/2010/000082.html http://secunia.com/advisories/32349 http://secunia.com/advisories/32460 http://secunia.com/advisories/33005 http://secunia.com/advisories/38794 http://secunia.com/advisories/43068 http://security.gentoo.org/glsa/glsa-200809-15.xml http://support.avaya.com/elmodocs2/security/ • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-122: Heap-based Buffer Overflow •

CVSS: 4.6EPSS: 0%CPEs: 1EXPL: 0

GNU ed before 0.3 allows local users to overwrite arbitrary files via a symlink attack on temporary files, possibly in the open_sbuf function. GNU ed anterior a 0.3 permite a usuarios locales sobrescribir archivos de su elección mediante un ataque de enlace simbólico en ficheros temporales, posiblemente en la función open_sbuf. • http://fedoranews.org/cms/node/2449 http://fedoranews.org/cms/node/2450 http://freshmeat.net/projects/ed/?branch_id=17855&release_id=240890 http://secunia.com/advisories/23832 http://secunia.com/advisories/23848 http://secunia.com/advisories/23857 http://secunia.com/advisories/24054 http://www.mandriva.com/security/advisories?name=MDKSA-2007:023 http://www.securityfocus.com/bid/22129 http://www.trustix.org/errata/2007/0005 http://www.vupen.com/english/advisories/2006 •