4 results (0.006 seconds)

CVSS: 5.5EPSS: 1%CPEs: 3EXPL: 0

Integer overflow in the read_fragment_table_4 function in unsquash-4.c in Squashfs and sasquatch allows remote attackers to cause a denial of service (application crash) via a crafted input, which triggers a stack-based buffer overflow. Desbordamiento de enteros en la función read_fragment_table_4 en unsquash-4.c en Squashfs y sasquatch permite que atacantes remotos provocar una denegación de servicio (caída de la aplicación) a través de una entrada manipulada, lo que desencadena un desbordamiento de búfer basado en pila. • http://lists.fedoraproject.org/pipermail/package-announce/2015-July/162171.html http://lists.fedoraproject.org/pipermail/package-announce/2015-July/162226.html http://www.securityfocus.com/bid/75272 https://bugzilla.redhat.com/show_bug.cgi?id=1234886 https://github.com/devttys0/sasquatch/pull/5 https://github.com/plougher/squashfs-tools/commit/f95864afe8833fe3ad782d714b41378e860977b1 https://security.gentoo.org/glsa/201701-73 • CWE-190: Integer Overflow or Wraparound •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

(1) unsquash-1.c, (2) unsquash-2.c, (3) unsquash-3.c, and (4) unsquash-4.c in Squashfs and sasquatch allow remote attackers to cause a denial of service (application crash) via a crafted input. (1) unsquash-1.c, (2) unsquash-2.c, (3) unsquash-3.c, y (4) unsquash-4.c en Squashfs y sasquatch permiten a atacantes remotos provocar una denegación de servicio (caída de aplicación) a través de una entrada manipulada manualmente. • http://seclists.org/oss-sec/2015/q2/756 http://www.securityfocus.com/bid/75272 https://github.com/plougher/squashfs-tools/commit/f95864afe8833fe3ad782d714b41378e860977b1 https://security.gentoo.org/glsa/201701-73 • CWE-20: Improper Input Validation •

CVSS: 6.8EPSS: 3%CPEs: 1EXPL: 0

Stack-based buffer overflow in the get_component function in unsquashfs.c in unsquashfs in Squashfs 4.2 and earlier allows remote attackers to execute arbitrary code via a crafted list file (aka a crafted file for the -ef option). NOTE: probably in most cases, the list file is a trusted file constructed by the program's user; however, there are some realistic situations in which a list file would be obtained from an untrusted remote source. Un desbordamiento de búfer basado en pila en la función get_component en unsquashfs.c en unsquashfs en Squashfs v4.2 y anteriores permite a atacantes remotos ejecutar código de su elección mediante un archivo de lista hecho a mano (hecho para la opción -ef). NOTA: Probablemente en la mayoría de los casos, el archivo de lista es un archivo de confianza construido por el usuario del programa, sin embargo, hay algunas situaciones reales en las que sería un archivo de lista obtenido a partir de una fuente remota no confiable. • http://sourceforge.net/mailarchive/forum.php?thread_name=CAAoG81HL9oP8roPLLhftTSXTzSD%2BZcR66PRkVU%3Df76W3Mjde_w%40mail.gmail.com&forum_name=squashfs-devel http://www.mandriva.com/security/advisories?name=MDVSA-2013:128 http://www.openwall.com/lists/oss-security/2012/07/19/6 http://www.osvdb.org/83898 http://www.securityfocus.com/bid/54610 https://exchange.xforce.ibmcloud.com/vulnerabilities/77106 https://security.gentoo.org/glsa/201612-40 https://wiki.mageia.org/en/Support/Advisories/MGASA-2013-00 • CWE-787: Out-of-bounds Write •

CVSS: 6.8EPSS: 3%CPEs: 1EXPL: 0

Integer overflow in the queue_init function in unsquashfs.c in unsquashfs in Squashfs 4.2 and earlier allows remote attackers to execute arbitrary code via a crafted block_log field in the superblock of a .sqsh file, leading to a heap-based buffer overflow. Un desbordamiento de entero en la función queue_init en unsquashfs.c en unsquashfs en Squashfs v4.2 y anteriores permite a atacantes remotos ejecutar código de su elección a través de un campo block_log diseñado para tal fin en el superbloque de un archivo .sqsh, dando lugar a un desbordamiento de búfer basado en memoria dinámica (heap). • http://sourceforge.net/mailarchive/forum.php?thread_name=CAAoG81HL9oP8roPLLhftTSXTzSD%2BZcR66PRkVU%3Df76W3Mjde_w%40mail.gmail.com&forum_name=squashfs-devel http://www.mandriva.com/security/advisories?name=MDVSA-2013:128 http://www.openwall.com/lists/oss-security/2012/07/19/6 http://www.osvdb.org/83899 http://www.securityfocus.com/bid/54610 https://security.gentoo.org/glsa/201612-40 https://wiki.mageia.org/en/Support/Advisories/MGASA-2013-0001 • CWE-190: Integer Overflow or Wraparound •