Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

debian логотип

CVE-2020-21533

Опубликовано: 16 сент. 2021
Источник: debian
EPSS Низкий

Описание

fig2dev 3.2.7b contains a stack buffer overflow in the read_textobject function in read.c.

Пакеты

ПакетСтатусВерсия исправленияРелизТип
fig2devfixed1:3.2.7b-3package
fig2devfixed1:3.2.7a-5+deb10u2busterpackage
transfigremovedpackage

Примечания

  • https://sourceforge.net/p/mcj/tickets/59/

  • https://sourceforge.net/p/mcj/fig2dev/ci/41b9bb838a3d544539f6e68aa4f87d70ef7d45ce/ (3.2.8)

EPSS

Процентиль: 29%
0.00105
Низкий

Связанные уязвимости

CVSS3: 5.5
ubuntu
больше 4 лет назад

fig2dev 3.2.7b contains a stack buffer overflow in the read_textobject function in read.c.

CVSS3: 5.5
redhat
около 6 лет назад

fig2dev 3.2.7b contains a stack buffer overflow in the read_textobject function in read.c.

CVSS3: 5.5
nvd
больше 4 лет назад

fig2dev 3.2.7b contains a stack buffer overflow in the read_textobject function in read.c.

github
больше 3 лет назад

fig2dev 3.2.7b contains a stack buffer overflow in the read_textobject function in read.c.

CVSS3: 6.5
fstec
около 6 лет назад

Уязвимость функции read_textobject компонента read.c утилиты для преобразования файлов с расширением .fig Fig2dev, позволяющая нарушителю вызвать отказ в обслуживании

EPSS

Процентиль: 29%
0.00105
Низкий