Page 2 of 42 results (0.010 seconds)

CVSS: 6.2EPSS: 0%CPEs: 2EXPL: 1

GIMP 2.10.30 and 2.99.10 are vulnerable to Buffer Overflow. Through a crafted XCF file, the program will allocate for a huge amount of memory, resulting in insufficient memory or program crash. GIMP versiones 2.10.30 y 2.99.10, son vulnerables a un Desbordamiento del Búfer. Mediante un archivo XCF diseñado, el programa asignará una gran cantidad de memoria, resultando en una memoria insuficiente o en un bloqueo del programa A vulnerability was found in GIMP. Via a specially crafted XCF file, GIMP can allocate a large amount of memory, potentially resulting in a denial of service. • https://gitlab.gnome.org/GNOME/gimp/-/issues/8120 https://lists.debian.org/debian-lts-announce/2023/11/msg00015.html https://access.redhat.com/security/cve/CVE-2022-30067 https://bugzilla.redhat.com/show_bug.cgi?id=2087591 • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •

CVSS: 7.8EPSS: 0%CPEs: 6EXPL: 0

load_cache in GEGL before 0.4.34 allows shell expansion when a pathname in a constructed command line is not escaped or filtered. This is caused by use of the system library function for execution of the ImageMagick convert fallback in magick-load. NOTE: GEGL releases before 0.4.34 are used in GIMP releases before 2.10.30; however, this does not imply that GIMP builds enable the vulnerable feature. load_cache en GEGL antes de la versión 0.4.34 permite la expansión del shell cuando un nombre de ruta en una línea de comando construida no está escapado o filtrado. Esto es causado por el uso de la función de la biblioteca del sistema para la ejecución de la conversión de ImageMagick en magick-load. NOTA: Las versiones de GEGL anteriores a la versión 0.4.34 se utilizan en las versiones de GIMP anteriores a la versión 2.10.30; sin embargo, esto no implica que las construcciones de GIMP habiliten la característica vulnerable Due to the use of the system command in the Magick-Load op used by gegl an attacker is able to craft a command line path that is able to lead to the execution of arbitrary shell commands that impacts availability, confidentiality and integrity. • https://gitlab.gnome.org/GNOME/gegl/-/blob/master/docs/NEWS.adoc https://gitlab.gnome.org/GNOME/gegl/-/commit/bfce470f0f2f37968862129d5038b35429f2909b https://gitlab.gnome.org/GNOME/gegl/-/issues/298 https://gitlab.gnome.org/GNOME/gimp/-/commit/e8a31ba4f2ce7e6bc34882dc27c97fba993f5868 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/CG635WJCNXHJM5U4BGMAAP4NK2YFTQXK https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/ZP5NDNOTMPI335FXE7VUPW7 • CWE-20: Improper Input Validation •

CVSS: 9.1EPSS: 0%CPEs: 1EXPL: 0

GIMP through 2.10.2 makes g_get_tmp_dir calls to establish temporary filenames, which may result in a filename that already exists, as demonstrated by the gimp_write_and_read_file function in app/tests/test-xcf.c. This might be leveraged by attackers to overwrite files or read file content that was intended to be private. GIMP hasta la versión 2.10.2 realiza llamadas g_get_tmp_dir para establecer nombres de archivo temporales, lo que podría resultar en un nombre de archivo que ya existe, tal y como queda demostrado con la función gimp_write_and_read_file en app/tests/test-xcf.c. Esto podría ser aprovechado por atacantes para sobrescribir archivos o leer el contenido que se supone que debería ser privado. • https://github.com/GNOME/gimp/commit/c21eff4b031acb04fb4dfce8bd5fdfecc2b6524f https://gitlab.gnome.org/GNOME/gimp/issues/1689 •

CVSS: 7.8EPSS: 0%CPEs: 5EXPL: 1

In GIMP 2.8.22, there is a heap-based buffer overflow in read_channel_data in plug-ins/common/file-psp.c. En GIMP 2.8.22, existe un desbordamiento de búfer basado en memoria dinámica (heap) en read_channel_data en plug-ins/common/file-psp.c. • http://www.openwall.com/lists/oss-security/2017/12/19/5 http://www.securityfocus.com/bid/102898 https://bugzilla.gnome.org/show_bug.cgi?id=790849 https://lists.debian.org/debian-lts-announce/2017/12/msg00023.html https://usn.ubuntu.com/3539-1 https://www.debian.org/security/2017/dsa-4077 • CWE-787: Out-of-bounds Write •

CVSS: 7.8EPSS: 0%CPEs: 5EXPL: 0

In GIMP 2.8.22, there is a heap-based buffer over-read in read_creator_block in plug-ins/common/file-psp.c. En GIMP 2.8.22, existe una sobrelectura de búfer basada en memoria dinámica (heap) en read_creator_block en plug-ins/common/file-psp.c. • http://www.openwall.com/lists/oss-security/2017/12/19/5 https://bugzilla.gnome.org/show_bug.cgi?id=790853 https://lists.debian.org/debian-lts-announce/2017/12/msg00023.html https://usn.ubuntu.com/3539-1 https://www.debian.org/security/2017/dsa-4077 • CWE-125: Out-of-bounds Read •