26 results (0.016 seconds)

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

Multiple directory traversal and buffer overflow vulnerabilities were discovered in yTNEF, and in Evolution's TNEF parser that is derived from yTNEF. A crafted email could cause these applications to write data in arbitrary locations on the filesystem, crash, or potentially execute arbitrary code when decoding attachments. Se detectaron múltiples vulnerabilidades de salto de directorio y desbordamiento de búfer en yTNEF, y en el analizador TNEF de Evolution que deriva de yTNEF. Un correo electrónico diseñado podría causar que estas aplicaciones escriban datos en ubicaciones arbitrarias en el sistema de archivos, bloqueen, o potencialmente ejecuten código arbitrario cuando se decodifican archivos adjuntos • http://www.ocert.org/advisories/ocert-2009-013.html https://bugzilla.redhat.com/show_bug.cgi?id=521662 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 7.8EPSS: 0%CPEs: 3EXPL: 1

In ytnef 1.9.3, the SwapWord function in lib/ytnef.c allows remote attackers to cause a denial-of-service (and potentially code execution) due to a heap buffer overflow which can be triggered via a crafted file. En ytnef versión 1.9.3, la función SwapWord en la biblioteca lib/ytnef.c permite a atacantes remotos provocar una denegación de servicio (y potencialmente la ejecución de código) debido a un desbordamiento del búfer de pila que puede activarse por medio de un archivo diseñado • https://bugzilla.redhat.com/show_bug.cgi?id=1926965 https://github.com/Yeraze/ytnef/issues/86 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-787: Out-of-bounds Write •

CVSS: 7.8EPSS: 0%CPEs: 3EXPL: 1

In ytnef 1.9.3, the TNEFSubjectHandler function in lib/ytnef.c allows remote attackers to cause a denial-of-service (and potentially code execution) due to a double free which can be triggered via a crafted file. En ytnef versión 1.9.3, la función TNEFSubjectHandler en la biblioteca lib/ytnef.c permite a atacantes remotos causar una denegación de servicio (y potencialmente la ejecución de código) debido a una doble liberación que puede desencadenarse por medio de un archivo diseñado • https://bugzilla.redhat.com/show_bug.cgi?id=1926967 https://github.com/Yeraze/ytnef/issues/85 • CWE-415: Double Free CWE-416: Use After Free •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 1

ytnef has directory traversal ytnef, tiene un salto de directorio • http://ocert.org/advisories/ocert-2009-013.html https://access.redhat.com/security/cve/cve-2009-3887 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2009-3887 https://security-tracker.debian.org/tracker/CVE-2009-3887 https://www.akitasecurity.nl/advisory.php?id=AK20090601 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

In ytnef 1.9.2, an invalid memory read vulnerability was found in the function SwapDWord in ytnef.c, which allows attackers to cause a denial of service via a crafted file. En ytnef 1.9.2, se detectó una vulnerabilidad de lectura de memoria no válida en la función SwapDWord en ytnef.c que permite a los atacantes provocar una denegación de servicio mediante un archivo manipulado. • https://github.com/Yeraze/ytnef/issues/49 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/LFJWMUEUC4ILH2HEOCYVVLQT654ZMCGQ https://somevulnsofadlab.blogspot.com/2017/07/ytnefinvalid-memory-read-in-swapdword.html • CWE-125: Out-of-bounds Read •