4 results (0.014 seconds)

CVSS: 6.8EPSS: 3%CPEs: 2EXPL: 6

Stack-based buffer overflow in Xfig 3.2.4 and 3.2.5 allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a FIG image with a crafted color definition. Desbordamiento de búfer basado en pila en Xfig v3.2.4 y v3.2.5, permite a atacantes remotos provocar una denegación de servicio ejecutar código arbitrario a través de una imagen FIG con una definición de color manipulada. • http://lists.fedoraproject.org/pipermail/package-announce/2010-December/052247.html http://secunia.com/advisories/42579 http://www.mandriva.com/security/advisories?name=MDVSA-2011:010 http://www.openwall.com/lists/oss-security/2010/12/03/2 http://www.openwall.com/lists/oss-security/2010/12/06/8 http://www.securityfocus.com/bid/45177 http://www.vupen.com/english/advisories/2010/3232 http://www.vupen.com/english/advisories/2011/0108 https://bugzilla.redhat.com/show_bug.cgi • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 4.3EPSS: 0%CPEs: 3EXPL: 0

Stack consumption vulnerability in u_bound.c in Xfig 3.2.5b and earlier allows remote attackers to cause a denial of service (application crash) via a long string in a malformed .fig file that uses the 1.3 file format, possibly related to the readfp_fig function in f_read.c. Vulnerabilidad de consumo de pila en u_bound.c en Xfig v3.2.5b y anteriores permite a atacantes remotos causar una denegación de servicio (caída aplicación) a través de un string largo en un archivo .fig malformado que usa el formato 1.3, probablemente relacionado con la función readfp_fig en f_read.c. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=559274 http://www.mandriva.com/security/advisories?name=MDVSA-2011:010 http://www.vupen.com/english/advisories/2011/0108 https://bugzilla.redhat.com/show_bug.cgi?id=543905 • CWE-399: Resource Management Errors •

CVSS: 6.8EPSS: 17%CPEs: 2EXPL: 2

Stack-based buffer overflow in the read_1_3_textobject function in f_readold.c in Xfig 3.2.5b and earlier, and in the read_textobject function in read1_3.c in fig2dev in Transfig 3.2.5a and earlier, allows remote attackers to execute arbitrary code via a long string in a malformed .fig file that uses the 1.3 file format. NOTE: some of these details are obtained from third party information. Desbordamiento de búfer basado en pila en la función read_1_3_textobject en f_readold.c en Xfig v3.2.5b y anterior, y en la función read_textobject en read1_3.c en fig2dev en Transfig v3.2.5a y anterior, permite a atacantes remotos ejecutar código de su elección a través de un string largo en un archivo .fig malformado que usa el formato 1.3. NOTA: algunos de estos detalles se han obtenido de información de terceros. • https://www.exploit-db.com/exploits/33388 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=559274 http://secunia.com/advisories/37571 http://secunia.com/advisories/37577 http://www.mandriva.com/security/advisories?name=MDVSA-2011:010 http://www.openwall.com/lists/oss-security/2009/12/03/2 http://www.securityfocus.com/bid/37193 http://www.vupen.com/english/advisories/2011/0108 https://bugzilla.redhat.com/show_bug.cgi?id=543905 https://exchange.xforce.ibmcloud.com/vulne • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 4.4EPSS: 0%CPEs: 26EXPL: 0

Xfig, possibly 3.2.5, allows local users to read and write arbitrary files via a symlink attack on the (1) xfig-eps[PID], (2) xfig-pic[PID].pix, (3) xfig-pic[PID].err, (4) xfig-pcx[PID].pix, (5) xfig-xfigrc[PID], (6) xfig[PID], (7) xfig-print[PID], (8) xfig-export[PID].err, (9) xfig-batch[PID], (10) xfig-exp[PID], or (11) xfig-spell.[PID] temporary files, where [PID] is a process ID. Xfig en Debian GNU/Linux, posiblemente v3.2.5, permite a usuarios locales leer y escribir archivos de su elección a través de un enlace simbólico a los ficheros temporales (1) xfig-eps[PID], (2) xfig-pic[PID].pix, (3) xfig-pic[PID].err, (4) xfig-pcx[PID].pix, (5) xfig-xfigrc[PID], (6) xfig[PID], (7) xfig-print[PID], (8) xfig-export[PID].err, (9) xfig-batch[PID], (10) xfig-exp[PID], or (11) xfig-spell.[PID] donde [PID] es el ID (identificador) del proceso. • http://secunia.com/advisories/35320 http://www.mandriva.com/security/advisories?name=MDVSA-2009:244 http://www.openwall.com/lists/oss-security/2009/04/01/6 http://www.securityfocus.com/bid/34328 https://exchange.xforce.ibmcloud.com/vulnerabilities/49600 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •