CVE-2024-24684

Multiple stack-based buffer overflow vulnerabilities exist in the readOFF functionality of libigl v2.5.0. A specially crafted .off file can lead to stack-based buffer overflow. An attacker can provide a malicious file to trigger this vulnerability.This vulnerability concerns the header parsing occuring while processing an `.off` file via the `readOFF` function. We can see above that at [0] a stack-based buffer called `comment` is defined with an hardcoded size of `1000 bytes`. The call to `fscanf` at [1] is unsafe and if the first line of the header of the `.off` files is longer than 1000 bytes it will overflow the `header` buffer.
Configurations

No configuration.

History

10 Jun 2024, 18:15

Type Values Removed Values Added
References
  • () https://www.talosintelligence.com/vulnerability_reports/TALOS-2024-1929 -
Summary
  • (es) Existen múltiples vulnerabilidades de desbordamiento de búfer en la región stack de la memoria en la funcionalidad readOFF de libigl v2.5.0. Un archivo .off especialmente manipulado puede provocar un desbordamiento de búfer en la región stack de la memoria. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad. Esta vulnerabilidad se refiere al análisis del encabezado que se produce al procesar un archivo ".off" a través de la función "readOFF". Podemos ver arriba que en [0] se define un búfer basado en pila llamado "comentario" con un tamaño codificado de "1000 bytes". La llamada a `fscanf` en [1] no es segura y si la primera línea del encabezado de los archivos `.off` tiene más de 1000 bytes, desbordará el búfer del `header`.

28 May 2024, 14:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-05-28 14:15

Updated : 2024-06-10 18:15


NVD link : CVE-2024-24684

Mitre link : CVE-2024-24684

CVE.ORG link : CVE-2024-24684


JSON object : View

Products Affected

No product.

CWE
CWE-121

Stack-based Buffer Overflow