11 results (0.008 seconds)

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 1

OptiPNG v0.7.7 was discovered to contain a global buffer overflow via the 'buffer' variable at gifread.c. Se descubrió que OptiPNG v0.7.7 contenía un desbordamiento de búfer global a través de la variable 'buffer' en gifread.c. • http://optipng.sourceforge.net https://github.com/Frank-Z7/z-vulnerabilitys/blob/main/optipng-global-buffer-overflow1/optipng-global-buffer-overflow1.md https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/IBHVG5LDE2K3FZSIK4XFXOUXSE7NZ5JH https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/RCG5CMDT37WCZGAWQNOIPVP4VHGCPUU3 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/VAB22JXDE7O27DYARZXC7PFUETM5OOT5 https://sourceforge.net& • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

A global buffer overflow in OptiPNG 0.7.6 allows remote attackers to cause a denial-of-service attack or other unspecified impact with a maliciously crafted GIF format file, related to an uncontrolled loop in the LZWReadByte function of the gifread.c file. Un desbordamiento de búfer global en OptiPNG 0.7.6 permite que atacantes remotos provoquen un ataque de denegación de servicio (DoS) u otro impacto sin especificar con un archivo maliciosamente manipulado de formato GIF. Esto se relaciona con un bucle no controlado en la función LZWReadByte del archivo gifread.c. • https://lists.debian.org/debian-lts-announce/2017/11/msg00042.html https://security.gentoo.org/glsa/201801-02 https://sourceforge.net/p/optipng/bugs/69 https://www.debian.org/security/2017/dsa-4058 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.8EPSS: 0%CPEs: 4EXPL: 1

Integer overflow bug in function minitiff_read_info() of optipng 0.7.6 allows an attacker to remotely execute code or cause denial of service. Un fallo de desbordamiento de enteros en la función minitiff_read_info() de optipng 0.7.6 permite que un atacante ejecute código de manera remota o provoque una denegación de servicio (DoS). • https://lists.debian.org/debian-lts-announce/2017/11/msg00030.html https://security.gentoo.org/glsa/201801-02 https://sourceforge.net/p/optipng/bugs/65 https://www.debian.org/security/2017/dsa-4058 • CWE-190: Integer Overflow or Wraparound •

CVSS: 5.5EPSS: 0%CPEs: 4EXPL: 0

gifread.c in gif2png, as used in OptiPNG before 0.7.6, allows remote attackers to cause a denial of service (uninitialized memory read) via a crafted GIF file. gifread.c en gif2png, tal como se utiliza en OptiPNG en versiones anteriores a 0.7.6, permite a atacantes remotos provocar una denegación de servicio (lectura de memoria no inicializada) a través de un archivo GIF manipulado. • http://optipng.sourceforge.net/history.txt http://www.ubuntu.com/usn/USN-2951-1 https://sourceforge.net/p/optipng/bugs/53 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 9.3EPSS: 3%CPEs: 4EXPL: 1

Use-after-free vulnerability in OptiPNG 0.6.4 allows remote attackers to execute arbitrary code via a crafted PNG file. Vulnerabilidad de uso después de liberación de memoria en OptiPNG 0.6.4 permite a atacantes remotos ejecutar código arbitrario a través de un archivo PNG manipulado. • http://www.openwall.com/lists/oss-security/2015/09/16/1 http://www.ubuntu.com/usn/USN-2951-1 https://bugzilla.redhat.com/show_bug.cgi?id=1264015 •