5 results (0.007 seconds)

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 0

An issue was discovered in klibc before 2.0.9. Multiplication in the calloc() function may result in an integer overflow and a subsequent heap buffer overflow. Se detectó un problema en klibc versiones anteriores a 2.0.9. Una multiplicación en la función calloc() puede resultar en un desbordamiento de enteros y un posterior desbordamiento del búfer de la pila. • http://www.openwall.com/lists/oss-security/2021/04/30/1 https://git.kernel.org/pub/scm/libs/klibc/klibc.git/commit/?id=292650f04c2b5348b4efbad61fb014ed09b4f3f2 https://kernel.org/pub/linux/libs/klibc/2.0 https://lists.debian.org/debian-lts-announce/2021/06/msg00025.html https://lists.zytor.com/archives/klibc/2021-April/004593.html • CWE-190: Integer Overflow or Wraparound •

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 0

An issue was discovered in klibc before 2.0.9. Multiple possible integer overflows in the cpio command on 32-bit systems may result in a buffer overflow or other security impact. Se detectó un problema en klibc versiones anteriores a 2.0.9. Múltiples desbordamientos de enteros posibles en el comando cpio en sistemas de 32 bits pueden resultar en un desbordamiento del búfer u otro impacto en la seguridad. • http://www.openwall.com/lists/oss-security/2021/04/30/1 https://git.kernel.org/pub/scm/libs/klibc/klibc.git/commit/?id=9b1c91577aef7f2e72c3aa11a27749160bd278ff https://kernel.org/pub/linux/libs/klibc/2.0 https://lists.debian.org/debian-lts-announce/2021/06/msg00025.html https://lists.zytor.com/archives/klibc/2021-April/004593.html • CWE-190: Integer Overflow or Wraparound •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

An issue was discovered in klibc before 2.0.9. An integer overflow in the cpio command may result in a NULL pointer dereference on 64-bit systems. Se detectó un problema en klibc versiones anteriores a 2.0.9. Un desbordamiento de enteros en el comando cpio puede resultar en una desreferencia del puntero NULL en sistemas de 64 bits. • http://www.openwall.com/lists/oss-security/2021/04/30/1 https://git.kernel.org/pub/scm/libs/klibc/klibc.git/commit/?id=2e48a12ab1e30d43498c2d53e878a11a1b5102d5 https://kernel.org/pub/linux/libs/klibc/2.0 https://lists.debian.org/debian-lts-announce/2021/06/msg00025.html https://lists.zytor.com/archives/klibc/2021-April/004593.html • CWE-190: Integer Overflow or Wraparound •

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 0

An issue was discovered in klibc before 2.0.9. Additions in the malloc() function may result in an integer overflow and a subsequent heap buffer overflow. Se detectó un problema en klibc versiones anteriores a 2.0.9. Las adiciones en la función malloc() pueden resultar en un desbordamiento de enteros y un posterior desbordamiento del búfer de la pila. • http://www.openwall.com/lists/oss-security/2021/04/30/1 https://git.kernel.org/pub/scm/libs/klibc/klibc.git/commit/?id=a31ae8c508fc8d1bca4f57e9f9f88127572d5202 https://github.com/huolinjue/klibc/commit/a31ae8c508fc8d1bca4f57e9f9f88127572d5202 https://kernel.org/pub/linux/libs/klibc/2.0 https://lists.debian.org/debian-lts-announce/2021/06/msg00025.html https://lists.zytor.com/archives/klibc/2021-April/004593.html • CWE-190: Integer Overflow or Wraparound •

CVSS: 10.0EPSS: 4%CPEs: 4EXPL: 1

In klibc 1.5.20 and 1.5.21, the DHCP options written by ipconfig to /tmp/net-$DEVICE.conf are not properly escaped. This may allow a remote attacker to send a specially crafted DHCP reply which could execute arbitrary code with the privileges of any process which sources DHCP options. En klibc versiones 1.5.20 y 1.5.21, las opciones de DHCP escritas por ipconfig en el archivo /tmp/net-$DEVICE.conf no se escapan apropiadamente. Esto puede permitir a un atacante remoto enviar una respuesta DHCP especialmente diseñada que podría ejecutar código arbitrario con los privilegios de cualquier proceso que genere opciones DHCP. • https://www.exploit-db.com/exploits/35785 http://security.gentoo.org/glsa/glsa-201309-21.xml http://www.openwall.com/lists/oss-security/2012/05/22/12 http://www.securityfocus.com/bid/47924 https://access.redhat.com/security/cve/cve-2011-1930 https://security-tracker.debian.org/tracker/CVE-2011-1930 •