We use these services and cookies to improve your user experience. You may opt out if you wish, however, this may limit some features on this site.
Please see our statement on Data Privacy.
A vulnerability was found in GNU PSPP 82fb509fb2fedd33e7ac0c46ca99e108bb3bdffb. It has been declared as problematic. This vulnerability affects the function calloc of the file pspp-convert.c. The manipulation of the argument -l leads to integer overflow. Local access is required to approach this attack. The exploit has been disclosed to the public and may be used.
In GNU PSPP 82fb509fb2fedd33e7ac0c46ca99e108bb3bdffb wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Betroffen ist die Funktion calloc der Datei pspp-convert.c. Mit der Manipulation des Arguments -l mit unbekannten Daten kann eine integer overflow-Schwachstelle ausgenutzt werden. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Der Exploit steht zur öffentlichen Verfügung.
2025-05-20: | Advisory disclosed |
2025-05-20: | VulDB entry created |
2025-05-20: | VulDB entry last update |
Xudong Cao
Yuqing Zhang
vuldb.com/?id.309652 (VDB-309652 | GNU PSPP pspp-convert.c calloc integer overflow)
vuldb.com/?ctiid.309652 (VDB-309652 | CTI Indicators (IOB, IOC, IOA))
vuldb.com/?submit.569966 (Submit #569966 | GNU PSPP pspp-convert master Integer Overflow)
savannah.gnu.org/bugs/index.php?67069
drive.google.com/...O1ABOCkT_jdXSWaBxMZx/view?usp=drive_link
www.gnu.org/
Support options