Уязвимость переполнения буфера стека в функции "chkNum" из файла "lib/cgraph/scan.l" в Graphviz, связанная с "неправильно сформированным числом" и "длинным списком цифр"
Описание
Обнаружена уязвимость переполнения буфера стека в функции chkNum из файла lib/cgraph/scan.l в Graphviz. Удалённые злоумышленники могут использовать векторы атаки, связанные с "неправильно сформированным числом" и "длинным списком цифр", для достижения неуказанного воздействия.
Заявление
Данная проблема затрагивает версии пакета graphviz, поставляемые с Red Hat Enterprise Linux 6. Служба безопасности Red Hat оценила эту проблему как имеющую низкое влияние на безопасность, и поэтому она не планируется к устранению в будущих обновлениях. Данная проблема не затрагивает версии пакета graphviz, поставляемые с Red Hat Enterprise Linux 7.
Затронутые версии ПО
- Graphviz 2.34.0
Тип уязвимости
Переполнение буфера
Затронутые пакеты
| Платформа | Пакет | Состояние | Рекомендация | Релиз |
|---|---|---|---|---|
| Red Hat Enterprise Linux 6 | graphviz | Will not fix | ||
| Red Hat Enterprise Linux 7 | graphviz | Not affected |
Показывать по
Дополнительная информация
Статус:
4.3 Medium
CVSS2
Связанные уязвимости
Stack-based buffer overflow in the chkNum function in lib/cgraph/scan.l in Graphviz 2.34.0 allows remote attackers to have unspecified impact via vectors related to a "badly formed number" and a "long digit list."
Stack-based buffer overflow in the chkNum function in lib/cgraph/scan.l in Graphviz 2.34.0 allows remote attackers to have unspecified impact via vectors related to a "badly formed number" and a "long digit list."
Stack-based buffer overflow in the chkNum function in lib/cgraph/scan. ...
Stack-based buffer overflow in the chkNum function in lib/cgraph/scan.l in Graphviz 2.34.0 allows remote attackers to have unspecified impact via vectors related to a "badly formed number" and a "long digit list."
4.3 Medium
CVSS2