Vulnerability Name: | CVE-2015-8972 (CCN-130494) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Assigned: | 2016-11-13 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Published: | 2016-11-13 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Updated: | 2020-02-24 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Summary: | Stack-based buffer overflow in the ValidateMove function in frontend/move.cc in GNU Chess (aka gnuchess) before 6.2.4 might allow context-dependent attackers to execute arbitrary code via a large input, as demonstrated when in UCI mode. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v3 Severity: | 9.8 Critical (CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) 8.5 High (Temporal CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C)
6.4 Medium (CCN Temporal CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:U/RL:O/RC:C)
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v2 Severity: | 7.5 High (CVSS v2 Vector: AV:N/AC:L/Au:N/C:P/I:P/A:P)
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerability Type: | CWE-119 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerability Consequences: | Gain Access | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
References: | Source: MITRE Type: CNA CVE-2015-8972 Source: MLIST Type: Exploit, Third Party Advisory [bug-gnu-chess] 20151029 Buffer overflow issue in gnuchess Source: CONFIRM Type: Patch, Third Party Advisory http://svn.savannah.gnu.org/viewvc/chess?revision=134&view=revision Source: CCN Type: oss-sec Mailing List, Sun, 13 Nov 2016 16:28:19 +0100 CVE needed? / gnuchess 6.2.4 fixed user input buffer overflow Source: MLIST Type: Mailing List, Third Party Advisory [oss-security] 20161113 CVE needed? / gnuchess 6.2.4 fixed user input buffer overflow Source: MLIST Type: Mailing List, Third Party Advisory [oss-security] 20161114 Re: Re: CVE needed? / gnuchess 6.2.4 fixed user input buffer overflow Source: MLIST Type: Mailing List, Third Party Advisory [oss-security] 20161114 Re: CVE needed? / gnuchess 6.2.4 fixed user input buffer overflow Source: XF Type: UNKNOWN gnuchess-cve20158972-bo(130494) Source: CCN Type: GNU Web site gnuchess | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerable Configuration: | Configuration 1: Denotes that component is vulnerable | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Oval Definitions | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||
BACK |