
CVE-2020-24994
https://notcve.org/view.php?id=CVE-2020-24994
23 Mar 2021 — Stack overflow in the parse_tag function in libass/ass_parse.c in libass before 0.15.0 allows remote attackers to cause a denial of service or remote code execution via a crafted file. Un desbordamiento de la pila en la función parse_tag en el archivo libass/ass_parse.c en libass versiones anteriores a 0.15.0, permite a atacantes remotos causar una denegación de servicio o una ejecución de código remota por medio de un archivo diseñado • https://github.com/libass/libass/commit/6835731c2fe4164a0c50bc91d12c43b2a2b4e • CWE-770: Allocation of Resources Without Limits or Throttling •

CVE-2020-26682 – Gentoo Linux Security Advisory 202012-12
https://notcve.org/view.php?id=CVE-2020-26682
16 Oct 2020 — In libass 0.14.0, the `ass_outline_construct`'s call to `outline_stroke` causes a signed integer overflow. En libass versión 0.14.0, la llamada de "ass_outline_construct" hacia "outline_stroke" causa un desbordamiento de enteros con signo A vulnerability has been found in libass that could allow a remote attacker to execute arbitrary code. Versions less than 0.15.0 are affected. • http://www.openwall.com/lists/oss-security/2020/11/19/7 • CWE-190: Integer Overflow or Wraparound •