2 results (0.005 seconds)

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

libass 0.15.x before 0.15.1 has a heap-based buffer overflow in decode_chars (called from decode_font and process_text) because the wrong integer data type is used for subtraction. libass versiones 0.15.x anteriores a 0.15.1, presenta un desbordamiento de búfer en la región heap de la memoria en la función decode_chars (llamado desde decode_font y process_text) porque es usado el tipo de datos entero incorrecto para la sustracción • https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=26674 https://github.com/google/oss-fuzz-vulns/blob/main/vulns/libass/OSV-2020-2099.yaml https://github.com/libass/libass/commit/017137471d0043e0321e377ed8da48e45a3ec632 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/6JUXFQUJ32GWG5E46A63DFDCYJAF3VU6 https://security.gentoo.org/glsa/202208-13 • CWE-787: Out-of-bounds Write •

CVSS: 8.8EPSS: 1%CPEs: 1EXPL: 0

Stack overflow in the parse_tag function in libass/ass_parse.c in libass before 0.15.0 allows remote attackers to cause a denial of service or remote code execution via a crafted file. Un desbordamiento de la pila en la función parse_tag en el archivo libass/ass_parse.c en libass versiones anteriores a 0.15.0, permite a atacantes remotos causar una denegación de servicio o una ejecución de código remota por medio de un archivo diseñado • https://github.com/libass/libass/commit/6835731c2fe4164a0c50bc91d12c43b2a2b4e https://github.com/libass/libass/issues/422 https://github.com/libass/libass/issues/422#issuecomment-806002919 https://github.com/libass/libass/issues/423 • CWE-770: Allocation of Resources Without Limits or Throttling •