Multiple stack-based buffer overflow vulnerabilities exist in the readOFF functionality of libigl v2.5.0. A specially crafted .off file can lead to stack-based buffer overflow. An attacker can provide a malicious file to trigger this vulnerability.This vulnerability concerns the header parsing occuring while processing an `.off` file via the `readOFF` function. We can see above that at [0] a stack-based buffer called `comment` is defined with an hardcoded size of `1000 bytes`. The call to `fscanf` at [1] is unsafe and if the first line of the header of the `.off` files is longer than 1000 bytes it will overflow the `header` buffer.
Existen múltiples vulnerabilidades de desbordamiento de búfer en la región stack de la memoria en la funcionalidad readOFF de libigl v2.5.0. Un archivo .off especialmente manipulado puede provocar un desbordamiento de búfer en la región stack de la memoria. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad. Esta vulnerabilidad se refiere al análisis del encabezado que se produce al procesar un archivo ".off" a través de la función "readOFF". Podemos ver arriba que en [0] se define un búfer basado en pila llamado "comentario" con un tamaño codificado de "1000 bytes". La llamada a `fscanf` en [1] no es segura y si la primera línea del encabezado de los archivos `.off` tiene más de 1000 bytes, desbordará el búfer del `header`.