Описание
Уязвимость функции read_objects() компонента read.c утилиты для преобразования файлов с расширением .fig Fig2dev связана с переполнением буфера на стеке. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным и нарушить их целостность
Вендор
Наименование ПО
Версия ПО
Тип ПО
Операционные системы и аппаратные платформы
Уровень опасности уязвимости
Возможные меры по устранению уязвимости
Статус уязвимости
Наличие эксплойта
Информация об устранении
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
- CVE
EPSS
7.1 High
CVSS3
6.2 Medium
CVSS2
Связанные уязвимости
In xfig diagramming tool, a stack-overflow while running fig2dev allows memory corruption via local input manipulation via read_objects function.
In xfig diagramming tool, a stack-overflow while running fig2dev allows memory corruption via local input manipulation via read_objects function.
In xfig diagramming tool, a stack-overflow while running fig2dev allows memory corruption via local input manipulation via read_objects function.
In xfig diagramming tool, a stack-overflow while running fig2dev allow ...
Stack-overflow in fig2dev in version 3.2.9a allows an attacker possible code execution via local input manipulation via read_objects function.
EPSS
7.1 High
CVSS3
6.2 Medium
CVSS2