23 results (0.008 seconds)

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 2

lrzip v0.651 was discovered to contain a heap overflow via the libzpaq::PostProcessor::write(int) function at /libzpaq/libzpaq.cpp. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted file. Se descubrió que lrzip v0.651 contiene un desbordamiento de montículo a través de la función libzpaq::PostProcessor::write(int) en /libzpaq/libzpaq.cpp. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de un archivo manipulado. • https://gist.github.com/huanglei3/ec9090096aa92445cf0a8baa8e929084 https://github.com/ckolivas/lrzip/issues/246 https://github.com/huanglei3/lrzip_poc/tree/main/lrzip_heap_overflow • CWE-787: Out-of-bounds Write •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 2

An issue was discovered in lrzip version 0.641. There is a use-after-free in ucompthread() in stream.c:1538. Se ha detectado un problema en lrzip versión 0.641. Se presenta un uso de memoria previamente liberada en la función ucompthread() en el archivo stream.c:1538. • https://gist.github.com/Clingto/bb632c0c463f4b2c97e4f65f751c5e6d https://github.com/ckolivas/lrzip/issues/199 • CWE-416: Use After Free •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 2

An issue was discovered in lrzip version 0.641. There are memory leaks in fill_buffer() in stream.c. Se ha detectado un problema en lrzip versión 0.641. Se presentan pérdidas de memoria en la función fill_buffer() en el archivo stream.c. • https://gist.github.com/Clingto/bb632c0c463f4b2c97e4f65f751c5e6d https://github.com/ckolivas/lrzip/issues/198 • CWE-401: Missing Release of Memory after Effective Lifetime •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 1

Lrzip v0.651 was discovered to contain multiple invalid arithmetic shifts via the functions get_magic in lrzip.c and Predictor::init in libzpaq/libzpaq.cpp. These vulnerabilities allow attackers to cause a Denial of Service via unspecified vectors. Se ha detectado que Lrzip versión v0.651, contiene múltiples desplazamientos aritméticos no válidos por medio de las funciones get_magic en el archivo lrzip.c y Predictor::init en el archivo libzpaq/libzpaq.cpp. Estas vulnerabilidades permiten a atacantes causar una denegación de servicio por medio de vectores no especificados • https://github.com/ckolivas/lrzip/issues/224 •

CVSS: 5.5EPSS: 0%CPEs: 4EXPL: 1

lrzip v0.641 was discovered to contain a multiple concurrency use-after-free between the functions zpaq_decompress_buf() and clear_rulist(). This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted Irz file. Se ha detectado que lrzip versión v0.641, contiene una concurrencia múltiple de uso de memoria previamente liberada entre las funciones zpaq_decompress_buf() y clear_rulist(). Esta vulnerabilidad permite a atacantes causar una Denegación de Servicio (DoS) por medio de un archivo Irz diseñado • https://github.com/ckolivas/lrzip/issues/206 https://lists.debian.org/debian-lts-announce/2022/04/msg00012.html https://www.debian.org/security/2022/dsa-5145 • CWE-416: Use After Free •