CVE-2021-45463 – gegl: shell expansion via a crafted pathname
https://notcve.org/view.php?id=CVE-2021-45463
load_cache in GEGL before 0.4.34 allows shell expansion when a pathname in a constructed command line is not escaped or filtered. This is caused by use of the system library function for execution of the ImageMagick convert fallback in magick-load. NOTE: GEGL releases before 0.4.34 are used in GIMP releases before 2.10.30; however, this does not imply that GIMP builds enable the vulnerable feature. load_cache en GEGL antes de la versión 0.4.34 permite la expansión del shell cuando un nombre de ruta en una línea de comando construida no está escapado o filtrado. Esto es causado por el uso de la función de la biblioteca del sistema para la ejecución de la conversión de ImageMagick en magick-load. NOTA: Las versiones de GEGL anteriores a la versión 0.4.34 se utilizan en las versiones de GIMP anteriores a la versión 2.10.30; sin embargo, esto no implica que las construcciones de GIMP habiliten la característica vulnerable Due to the use of the system command in the Magick-Load op used by gegl an attacker is able to craft a command line path that is able to lead to the execution of arbitrary shell commands that impacts availability, confidentiality and integrity. • https://gitlab.gnome.org/GNOME/gegl/-/blob/master/docs/NEWS.adoc https://gitlab.gnome.org/GNOME/gegl/-/commit/bfce470f0f2f37968862129d5038b35429f2909b https://gitlab.gnome.org/GNOME/gegl/-/issues/298 https://gitlab.gnome.org/GNOME/gimp/-/commit/e8a31ba4f2ce7e6bc34882dc27c97fba993f5868 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/CG635WJCNXHJM5U4BGMAAP4NK2YFTQXK https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/ZP5NDNOTMPI335FXE7VUPW7 • CWE-20: Improper Input Validation •
CVE-2018-12713
https://notcve.org/view.php?id=CVE-2018-12713
GIMP through 2.10.2 makes g_get_tmp_dir calls to establish temporary filenames, which may result in a filename that already exists, as demonstrated by the gimp_write_and_read_file function in app/tests/test-xcf.c. This might be leveraged by attackers to overwrite files or read file content that was intended to be private. GIMP hasta la versión 2.10.2 realiza llamadas g_get_tmp_dir para establecer nombres de archivo temporales, lo que podría resultar en un nombre de archivo que ya existe, tal y como queda demostrado con la función gimp_write_and_read_file en app/tests/test-xcf.c. Esto podría ser aprovechado por atacantes para sobrescribir archivos o leer el contenido que se supone que debería ser privado. • https://github.com/GNOME/gimp/commit/c21eff4b031acb04fb4dfce8bd5fdfecc2b6524f https://gitlab.gnome.org/GNOME/gimp/issues/1689 •
CVE-2016-4994 – gimp: Use-after-free vulnerabilities in the channel and layer properties parsing process
https://notcve.org/view.php?id=CVE-2016-4994
Use-after-free vulnerability in the xcf_load_image function in app/xcf/xcf-load.c in GIMP allows remote attackers to cause a denial of service (program crash) or possibly execute arbitrary code via a crafted XCF file. Vulnerabilidad de uso después de liberación de memoria en la función xcf_load_image en app/xcf/xcf-load.c en GIMP permite a atacantes remotos provocar una denegación de servicio (caída de programa) o posiblemente ejecutar código arbitrario a través de un archivo XCF manipulado. Multiple use-after-free vulnerabilities were found in GIMP in the channel and layer properties parsing process when loading XCF files. An attacker could create a specially crafted XCF file which could cause GIMP to crash. • http://lists.opensuse.org/opensuse-updates/2016-07/msg00005.html http://rhn.redhat.com/errata/RHSA-2016-2589.html http://www.debian.org/security/2016/dsa-3612 http://www.securityfocus.com/bid/91425 http://www.securitytracker.com/id/1036226 http://www.slackware.com/security/viewer.php?l=slackware-security&y=2016&m=slackware-security.431987 http://www.ubuntu.com/usn/USN-3025-1 https://bugzilla.gnome.org/show_bug.cgi?id=767873 https://git.gnome.org/browse/gimp/commit/? • CWE-416: Use After Free •
CVE-2012-5576 – plug-in): Stack-based buffer overflow when loading XWD file
https://notcve.org/view.php?id=CVE-2012-5576
Multiple stack-based buffer overflows in file-xwd.c in the X Window Dump (XWD) plug-in in GIMP 2.8.2 allow remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a large (1) red, (2) green, or (3) blue color mask in an XWD file. Múltiples desbordamientos de bufer basados en pila en file-xwd.c en el complemento X Window Dump (XWD) en GIMP v2.8.2 permite a atacantes remotos provocar una denegación de servicio (caída) y posiblemente ejecutar código arbitrario a través de una gran máscara de color (1) rojo, (2) verde, o (3) azul en un archivo XWD. • http://git.gnome.org/browse/gimp/commit/?id=2873262fccba12af144ed96ed91be144d92ff2e1 http://lists.opensuse.org/opensuse-updates/2012-12/msg00017.html http://lists.opensuse.org/opensuse-updates/2013-01/msg00014.html http://secunia.com/advisories/50296 http://secunia.com/advisories/51479 http://secunia.com/advisories/51528 http://www.mandriva.com/security/advisories?name=MDVSA-2013:082 http://www.openwall.com/lists/oss-security/2012/11/27/1 http://www.securityfocus.com/bid/56647 http:/ • CWE-121: Stack-based Buffer Overflow CWE-787: Out-of-bounds Write •
CVE-2012-3403 – plug-in): heap buffer overflow when loading external palette files
https://notcve.org/view.php?id=CVE-2012-3403
Heap-based buffer overflow in the KiSS CEL file format plug-in in GIMP 2.8.x and earlier allows remote attackers to cause a denial of service and possibly execute arbitrary code via a crafted KiSS palette file, which triggers an "invalid free." Desbordamiento de búfer basado en memoria dinámica en el complemento de formato de archivo KiSS CEL en GIMP v2.8.x y anteriores, permite a atacantes remotos provocar una denegación de servicio y posiblemente ejcutar código de su elección a través de un archivo de paleta KiSS modificado, lo que provoca un "invalid free." • http://lists.opensuse.org/opensuse-security-announce/2012-08/msg00020.html http://lists.opensuse.org/opensuse-security-announce/2012-09/msg00000.html http://rhn.redhat.com/errata/RHSA-2012-1180.html http://rhn.redhat.com/errata/RHSA-2012-1181.html http://secunia.com/advisories/50296 http://www.mandriva.com/security/advisories?name=MDVSA-2012:142 http://www.mandriva.com/security/advisories?name=MDVSA-2013:082 http://www.openwall.com/lists/oss-security/2012/08/20/7 http://www • CWE-122: Heap-based Buffer Overflow CWE-787: Out-of-bounds Write •