Page 12 of 118 results (0.006 seconds)

CVSS: 6.5EPSS: 1%CPEs: 3EXPL: 0

Off-by-one error in the DrawImage function in magick/render.c in GraphicsMagick 1.3.26 allows remote attackers to cause a denial of service (DrawDashPolygon heap-based buffer over-read and application crash) via a crafted file. Un error por un paso (off-by-one) en la función DrawImage en magick/render.c en GraphicsMagick 1.3.26 permite que atacantes remotos provoquen una denegación de servicio (sobrelectura de búfer basada en memoria dinámica (heap) DrawDashPolygon y bloqueo de aplicación) mediante un archivo manipulado. • http://hg.code.sf.net/p/graphicsmagick/code/rev/2835184bfb78 https://lists.debian.org/debian-lts-announce/2018/06/msg00009.html https://sourceforge.net/p/graphicsmagick/bugs/448 https://usn.ubuntu.com/4232-1 https://www.debian.org/security/2018/dsa-4321 • CWE-125: Out-of-bounds Read •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 0

The ReadSUNImage function in coders/sun.c in GraphicsMagick 1.3.26 has an issue where memory allocation is excessive because it depends only on a length field in a header. This may lead to remote denial of service in the MagickMalloc function in magick/memory.c. La función ReadSUNImage en coders/sun.c en GraphicsMagick 1.3.26 presenta un error causado por una asignación de memoria excesiva, ya que depende solo de un campo longitud en una cabecera. Esto puede dar lugar a una denegación de servicio remota en la función MagickMalloc en magick/memory.c. • http://hg.code.sf.net/p/graphicsmagick/code/rev/493da54370aa http://www.securityfocus.com/bid/100678 https://blogs.gentoo.org/ago/2017/09/06/graphicsmagick-memory-allocation-failure-in-magickmalloc-memory-c-2 https://usn.ubuntu.com/4232-1 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 8.8EPSS: 26%CPEs: 1EXPL: 0

The ReadJNGImage and ReadOneJNGImage functions in coders/png.c in GraphicsMagick 1.3.26 do not properly manage image pointers after certain error conditions, which allows remote attackers to conduct use-after-free attacks via a crafted file, related to a ReadMNGImage out-of-order CloseBlob call. NOTE: this vulnerability exists because of an incomplete fix for CVE-2017-11403. Las funciones ReadJNGImage y ReadOneJNGImage en coders/png.c en GraphicsMagick 1.3.26 no gestiona correctamente los punteros de imagen tras ciertas condiciones de error, lo que permite que atacantes remotos lleven a cabo ataques de uso después de liberación de memoria (use-after-free) mediante un archivo manipulado, relacionado con una llamada CloseBlob fuera de servicio ReadMNGImage. NOTA: Esta vulnerabilidad existe debido a una solución incompleta para CVE-2017-11403. • http://hg.code.sf.net/p/graphicsmagick/code/rev/98721124e51f https://blogs.gentoo.org/ago/2017/09/01/graphicsmagick-use-after-free-in-closeblob-blob-c-incomplete-fix-for-cve-2017-11403 • CWE-416: Use After Free •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 1

A memory allocation failure was discovered in the ReadPNMImage function in coders/pnm.c in GraphicsMagick 1.3.26. The vulnerability causes a big memory allocation, which may lead to remote denial of service in the MagickRealloc function in magick/memory.c. Se descubrió un fallo de asignación de memoria en la función ReadPNMImage en coders/pnm.c en GraphicsMagick 1.3.26. La vulnerabilidad provoca una gran asignación de memoria, lo que puede provocar una denegación de servicio remota en la función MagickRealloc en magick/memory.c. • http://hg.code.sf.net/p/graphicsmagick/code/rev/3bbf7a13643d http://www.securityfocus.com/bid/100556 https://blogs.gentoo.org/ago/2017/08/28/graphicsmagick-memory-allocation-failure-in-magickrealloc-memory-c-2 https://usn.ubuntu.com/4206-1 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.1EPSS: 0%CPEs: 3EXPL: 0

GraphicsMagick 1.3.26 has a denial of service issue in ReadJNXImage() in coders/jnx.c whereby large amounts of CPU and memory resources may be consumed although the file itself does not support the requests. GraphicsMagick 1.3.26 tiene un problema de denegación de servicio en ReadJNXImage() en coders/jnx.c por el que grandes cantidades de recursos de memoria y CPU se pueden consumir aunque el archivo no soporte las peticiones. • http://hg.code.sf.net/p/graphicsmagick/code/rev/b037d79b6ccd http://openwall.com/lists/oss-security/2017/08/31/3 http://www.securityfocus.com/bid/100570 https://lists.debian.org/debian-lts-announce/2018/08/msg00002.html https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/PF62B5PJA2JDUOCKJGUQO3SPL74BEYSV https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/WHIKB4TP6KBJWT2UIPWL5MWMG5QXKGEJ https://usn.ubuntu.com/4222-1 https:/ •