Page 2 of 16 results (0.010 seconds)

CVSS: 7.5EPSS: 75%CPEs: 1EXPL: 1

Multiple stack-based buffer overflows in file-xwd.c in the X Window Dump (XWD) plug-in in GIMP 2.8.2 allow remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a large (1) red, (2) green, or (3) blue color mask in an XWD file. Múltiples desbordamientos de bufer basados en pila en file-xwd.c en el complemento X Window Dump (XWD) en GIMP v2.8.2 permite a atacantes remotos provocar una denegación de servicio (caída) y posiblemente ejecutar código arbitrario a través de una gran máscara de color (1) rojo, (2) verde, o (3) azul en un archivo XWD. • http://git.gnome.org/browse/gimp/commit/?id=2873262fccba12af144ed96ed91be144d92ff2e1 http://lists.opensuse.org/opensuse-updates/2012-12/msg00017.html http://lists.opensuse.org/opensuse-updates/2013-01/msg00014.html http://secunia.com/advisories/50296 http://secunia.com/advisories/51479 http://secunia.com/advisories/51528 http://www.mandriva.com/security/advisories?name=MDVSA-2013:082 http://www.openwall.com/lists/oss-security/2012/11/27/1 http://www.securityfocus.com/bid/56647 http:/ • CWE-121: Stack-based Buffer Overflow CWE-787: Out-of-bounds Write •

CVSS: 6.8EPSS: 2%CPEs: 1EXPL: 0

Heap-based buffer overflow in the KiSS CEL file format plug-in in GIMP 2.8.x and earlier allows remote attackers to cause a denial of service and possibly execute arbitrary code via a crafted KiSS palette file, which triggers an "invalid free." Desbordamiento de búfer basado en memoria dinámica en el complemento de formato de archivo KiSS CEL en GIMP v2.8.x y anteriores, permite a atacantes remotos provocar una denegación de servicio y posiblemente ejcutar código de su elección a través de un archivo de paleta KiSS modificado, lo que provoca un "invalid free." • http://lists.opensuse.org/opensuse-security-announce/2012-08/msg00020.html http://lists.opensuse.org/opensuse-security-announce/2012-09/msg00000.html http://rhn.redhat.com/errata/RHSA-2012-1180.html http://rhn.redhat.com/errata/RHSA-2012-1181.html http://secunia.com/advisories/50296 http://www.mandriva.com/security/advisories?name=MDVSA-2012:142 http://www.mandriva.com/security/advisories?name=MDVSA-2013:082 http://www.openwall.com/lists/oss-security/2012/08/20/7 http://www&# • CWE-122: Heap-based Buffer Overflow CWE-787: Out-of-bounds Write •

CVSS: 6.8EPSS: 2%CPEs: 1EXPL: 0

Integer overflow in the ReadImage function in plug-ins/common/file-gif-load.c in the GIF image format plug-in in GIMP 2.8.x and earlier allows remote attackers to cause a denial of service (application crash) and possibly execute arbitrary code via crafted height and len properties in a GIF image file, which triggers a heap-based buffer overflow. NOTE: some of these details are obtained from third party information. Desbordamiento de entero en la función ReadImage en plug-ins/common/file-gif-load.c en el complemento de formato de imagen GIF de GIMP v2.8.x y anteriores permite a atacantes remotos provocar una denegación de servicio (caída de aplicación) y, posiblemente, ejecutar código arbitrario a través de las propiedades height y len en un archivo de imagen GIF,lo que provoca un desbordamiento de búfer basado en memoria dinámica. NOTA: algunos de estos detalles han sido obtenidos a partir de información de terceros. • http://lists.opensuse.org/opensuse-security-announce/2012-08/msg00023.html http://lists.opensuse.org/opensuse-security-announce/2012-09/msg00000.html http://lists.opensuse.org/opensuse-updates/2012-09/msg00043.html http://rhn.redhat.com/errata/RHSA-2012-1180.html http://rhn.redhat.com/errata/RHSA-2012-1181.html http://secunia.com/advisories/50296 http://www.mandriva.com/security/advisories?name=MDVSA-2012:142 http://www.mandriva.com/security/advisories?name=MDVSA-2013:082 http://www • CWE-122: Heap-based Buffer Overflow CWE-190: Integer Overflow or Wraparound •

CVSS: 4.3EPSS: 1%CPEs: 1EXPL: 5

fits-io.c in GIMP before 2.8.1 allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via a malformed XTENSION header of a .fit file, as demonstrated using a long string. fits-io.c en GIMP antes de v2.8.1 permite a atacantes remotos causar una denegación de servicio (desreferencia de puntero nulo y caída de la aplicación) a través de una cabecera XTENSION incorrecta de un archivo .fit, tal y como se demuestra mediante una cadena demasiado larga. • https://www.exploit-db.com/exploits/19482 http://archives.neohapsis.com/archives/bugtraq/2012-06/0192.html http://git.gnome.org/browse/gimp/commit/plug-ins/file-fits/fits-io.c?id=ace45631595e8781a1420842582d67160097163c http://lists.opensuse.org/opensuse-security-announce/2012-09/msg00000.html http://www.exploit-db.com/exploits/19482 http://www.mandriva.com/security/advisories?name=MDVSA-2013:082 http://www.reactionpenetrationtesting.co.uk/FIT-file-handling-dos.html http://www.securityfocus.com/ • CWE-476: NULL Pointer Dereference •

CVSS: 7.5EPSS: 96%CPEs: 1EXPL: 3

Buffer overflow in the readstr_upto function in plug-ins/script-fu/tinyscheme/scheme.c in GIMP 2.6.12 and earlier, and possibly 2.6.13, allows remote attackers to execute arbitrary code via a long string in a command to the script-fu server. Desbordamiento de búfer basado en pila en la función readstr_upto en plug-ins/script-fu/tinyscheme/scheme.c en GIMP v2.6.12 y anteriores y posiblemente v2.6.13, permite a atacantes remotos ejecutar código de su elección a través de una cadena larga en un comando para el servidor script-fu • https://www.exploit-db.com/exploits/18956 https://www.exploit-db.com/exploits/18973 http://git.gnome.org/browse/gimp/commit/?h=gimp-2-6&id=744f7a4a2b5acb8b531a6f5dd8744ebb95348fc2 http://lists.opensuse.org/opensuse-security-announce/2012-09/msg00000.html http://lists.opensuse.org/opensuse-updates/2012-09/msg00043.html http://secunia.com/advisories/50737 http://security.gentoo.org/glsa/glsa-201209-23.xml http://www.openwall.com/lists/oss-security/2012/05/31/1 http://www.openwall • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •