2 results (0.007 seconds)

CVSS: 6.8EPSS: 17%CPEs: 1EXPL: 1

Stack-based buffer overflow in the error function in ssg/ssgParser.cxx in PLIB 1.8.5 allows remote attackers to execute arbitrary code via a crafted 3d model file that triggers a long error message, as demonstrated by a .ase file. Desbordamiento de bufer basado en pila en la función de error ssg/ssgParser.cxx en PLIB v.1.8.5, permite a atacantes remotos ejecutar código de su elección a través de un archivo de modelo 3d modificado que lanza un mensaje de error largo, como se demostró por un archivo .ase. • https://www.exploit-db.com/exploits/21831 http://lists.fedoraproject.org/pipermail/package-announce/2012-November/091932.html http://lists.fedoraproject.org/pipermail/package-announce/2012-November/091937.html http://lists.fedoraproject.org/pipermail/package-announce/2012-November/091964.html http://lists.opensuse.org/opensuse-security-announce/2012-11/msg00013.html http://lists.opensuse.org/opensuse-security-announce/2013-01/msg00015.html http://secunia.com/advisories/51340 http://www.openwall.com/lists • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 9.3EPSS: 38%CPEs: 1EXPL: 2

Buffer overflow in the ulSetError function in util/ulError.cxx in PLIB 1.8.5, as used in TORCS 1.3.1 and other products, allows user-assisted remote attackers to execute arbitrary code via vectors involving a long error message, as demonstrated by a crafted acc file for TORCS. NOTE: some of these details are obtained from third party information. Desbordamiento de bufer en la función ulSetError en util/ulError.cxx en PLIB v1.8.5, como se usa en TORCS v1.3.1 y otros productos, permite a atacantes remotos asistidos por el usuario ejecutar código de su elección a través de vectores que implican largos mensajes de error, como se demostró con un archivo acc modificado para TORCS. NOTA: algunos de estos detalles han sido obtenidos de fuentes de terceros. • https://www.exploit-db.com/exploits/18258 http://lists.opensuse.org/opensuse-security-announce/2012-11/msg00013.html http://lists.opensuse.org/opensuse-security-announce/2013-01/msg00015.html http://openwall.com/lists/oss-security/2011/12/21/2 http://osvdb.org/77973 http://secunia.com/advisories/47297 http://secunia.com/advisories/51340 http://www.exploit-db.com/exploits/18258 https://security.gentoo.org/glsa/201606-16 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •