Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

debian логотип

CVE-2019-19555

Опубликовано: 04 дек. 2019
Источник: debian

Описание

read_textobject in read.c in Xfig fig2dev 3.2.7b has a stack-based buffer overflow because of an incorrect sscanf.

Пакеты

ПакетСтатусВерсия исправленияРелизТип
fig2devfixed1:3.2.7b-2package
fig2devfixed1:3.2.7a-5+deb10u2busterpackage
fig2devfixed1:3.2.6a-2+deb9u3stretchpackage
transfigremovedpackage

Примечания

  • https://sourceforge.net/p/mcj/tickets/55/

  • https://sourceforge.net/p/mcj/fig2dev/ci/19db5fe6f77ebad91af4b4ef0defd61bd0bb358f/

  • Crash in CLI tool, negligible security impact

Связанные уязвимости

CVSS3: 5.5
ubuntu
около 6 лет назад

read_textobject in read.c in Xfig fig2dev 3.2.7b has a stack-based buffer overflow because of an incorrect sscanf.

CVSS3: 6.6
redhat
почти 7 лет назад

read_textobject in read.c in Xfig fig2dev 3.2.7b has a stack-based buffer overflow because of an incorrect sscanf.

CVSS3: 5.5
nvd
около 6 лет назад

read_textobject in read.c in Xfig fig2dev 3.2.7b has a stack-based buffer overflow because of an incorrect sscanf.

github
больше 3 лет назад

read_textobject in read.c in Xfig fig2dev 3.2.7b has a stack-based buffer overflow because of an incorrect sscanf.

CVSS3: 6.5
fstec
около 6 лет назад

Уязвимость функции read_textobject из read.c утилиты для преобразования файлов с расширением .fig fig2dev, позволяющая нарушителю вызвать отказ в обслуживании