3 results (0.003 seconds)

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

regex.c in GNU ed before 1.14.1 allows attackers to cause a denial of service (crash) via a malformed command, which triggers an invalid free. regex.c en GNU ed en versiones anteriores a 1.14.1 permite a atacantes provocar una denegación de servicio (caída) a través de un comando mal formado, que desencadena una liberación no válida. • http://www.openwall.com/lists/oss-security/2017/01/12/5 http://www.openwall.com/lists/oss-security/2017/01/12/6 http://www.openwall.com/lists/oss-security/2017/01/12/7 http://www.openwall.com/lists/oss-security/2017/01/13/3 http://www.securityfocus.com/bid/95422 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/ZVH54XNZ77ICNBJTPI2DLJYQTA3SYSFC https://lists.gnu.org/archive/html/bug-ed/2017-01/msg00000.html • CWE-416: Use After Free •

CVSS: 2.6EPSS: 0%CPEs: 1EXPL: 0

Type74 ED before 4.0 misuses 128-bit ECB encryption for small files, which makes it easier for attackers to obtain plaintext data via differential cryptanalysis of a file with an original length smaller than 128 bits. Vulnerabilidad en Type74 ED en versiones anteriores a 4.0, usa incorrectamente el cifrado ECB de 128 bits para archivos pequeños, lo que facilita a atacantes obtener datos de texto plano a través del análisis de cifrado diferencial de un archivo con una longitud original inferior a 128 bits. • http://jvn.jp/en/jp/JVN91474878/index.html http://jvndb.jvn.jp/jvndb/JVNDB-2015-000119 http://type74.org/edman5-1.php http://type74org.blog14.fc2.com/blog-entry-1384.html • CWE-17: DEPRECATED: Code •

CVSS: 9.3EPSS: 0%CPEs: 8EXPL: 0

Heap-based buffer overflow in the strip_escapes function in signal.c in GNU ed before 1.0 allows context-dependent or user-assisted attackers to execute arbitrary code via a long filename. NOTE: since ed itself does not typically run with special privileges, this issue only crosses privilege boundaries when ed is invoked as a third-party component. Vulnerabilidad de desbordamiento de búfer basado en montículo en la Función strip_escapes en signal.c en GNU ed 1.0, permite a atacantes asistidos por el usuario o dependientes de contexto, ejecutar código de su elección a través de un nombre de archivo largo. NOTA: puesto que ed no se ejecuta con privilegios especiales, esta cuestión solo afecta a los privilegios de la aplicación ed cuando se encuentra añadido en una aplicación de terceros. • http://lists.gnu.org/archive/html/bug-ed/2008-08/msg00000.html http://lists.opensuse.org/opensuse-security-announce/2011-01/msg00006.html http://lists.vmware.com/pipermail/security-announce/2010/000082.html http://secunia.com/advisories/32349 http://secunia.com/advisories/32460 http://secunia.com/advisories/33005 http://secunia.com/advisories/38794 http://secunia.com/advisories/43068 http://security.gentoo.org/glsa/glsa-200809-15.xml http://support.avaya.com/elmodocs2/security/ • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-122: Heap-based Buffer Overflow •