Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

debian логотип

CVE-2020-12135

Опубликовано: 24 апр. 2020
Источник: debian
EPSS Низкий

Описание

bson before 0.8 incorrectly uses int rather than size_t for many variables, parameters, and return values. In particular, the bson_ensure_space() parameter bytesNeeded could have an integer overflow via properly constructed bson input.

Пакеты

ПакетСтатусВерсия исправленияРелизТип
duo-unixunfixedpackage

Примечания

  • Embedded older version, but affected function not used

EPSS

Процентиль: 57%
0.00349
Низкий

Связанные уязвимости

CVSS3: 5.5
ubuntu
почти 6 лет назад

bson before 0.8 incorrectly uses int rather than size_t for many variables, parameters, and return values. In particular, the bson_ensure_space() parameter bytesNeeded could have an integer overflow via properly constructed bson input.

CVSS3: 5.5
redhat
почти 6 лет назад

bson before 0.8 incorrectly uses int rather than size_t for many variables, parameters, and return values. In particular, the bson_ensure_space() parameter bytesNeeded could have an integer overflow via properly constructed bson input.

CVSS3: 5.5
nvd
почти 6 лет назад

bson before 0.8 incorrectly uses int rather than size_t for many variables, parameters, and return values. In particular, the bson_ensure_space() parameter bytesNeeded could have an integer overflow via properly constructed bson input.

github
больше 3 лет назад

bson before 0.8 incorrectly uses int rather than size_t for many variables, parameters, and return values. In particular, the bson_ensure_space() parameter bytesNeeded could have an integer overflow via properly constructed bson input.

CVSS3: 6.5
fstec
больше 5 лет назад

Уязвимость программного пакета для парсинга BSON, вызванная целочисленным переполнением, позволяющая нарушителю вызвать отказ в обслуживании

EPSS

Процентиль: 57%
0.00349
Низкий