Page 2 of 17 results (0.006 seconds)

CVSS: 6.8EPSS: 2%CPEs: 1EXPL: 0

Integer overflow in the ReadImage function in plug-ins/common/file-gif-load.c in the GIF image format plug-in in GIMP 2.8.x and earlier allows remote attackers to cause a denial of service (application crash) and possibly execute arbitrary code via crafted height and len properties in a GIF image file, which triggers a heap-based buffer overflow. NOTE: some of these details are obtained from third party information. Desbordamiento de entero en la función ReadImage en plug-ins/common/file-gif-load.c en el complemento de formato de imagen GIF de GIMP v2.8.x y anteriores permite a atacantes remotos provocar una denegación de servicio (caída de aplicación) y, posiblemente, ejecutar código arbitrario a través de las propiedades height y len en un archivo de imagen GIF,lo que provoca un desbordamiento de búfer basado en memoria dinámica. NOTA: algunos de estos detalles han sido obtenidos a partir de información de terceros. • http://lists.opensuse.org/opensuse-security-announce/2012-08/msg00023.html http://lists.opensuse.org/opensuse-security-announce/2012-09/msg00000.html http://lists.opensuse.org/opensuse-updates/2012-09/msg00043.html http://rhn.redhat.com/errata/RHSA-2012-1180.html http://rhn.redhat.com/errata/RHSA-2012-1181.html http://secunia.com/advisories/50296 http://www.mandriva.com/security/advisories?name=MDVSA-2012:142 http://www.mandriva.com/security/advisories?name=MDVSA-2013:082 http://www • CWE-122: Heap-based Buffer Overflow CWE-190: Integer Overflow or Wraparound •

CVSS: 6.8EPSS: 1%CPEs: 1EXPL: 0

The scriptfu network server in GIMP 2.6 does not require authentication, which allows remote attackers to execute arbitrary commands via the python-fu-eval command. El servidor de red ScriptFu en GIMP v2.6 no requiere autenticación, permite a atacantes remotos ejecutar comandos arbitrarios a través del comando python-fu-eval. • http://archives.neohapsis.com/archives/bugtraq/2012-08/0106.html http://www.openwall.com/lists/oss-security/2012/08/16/6 http://www.openwall.com/lists/oss-security/2012/08/17/2 http://www.openwall.com/lists/oss-security/2012/08/20/1 http://www.reactionpenetrationtesting.co.uk/GIMP-scriptfu-python-command-execution.html http://www.securityfocus.com/bid/55089 http://www.xerox.com/download/security/security-bulletin/16287-4d6b7b0c81f7b/cert_XRX13-003_v1.0.pdf https://security. • CWE-862: Missing Authorization •

CVSS: 4.3EPSS: 1%CPEs: 1EXPL: 5

fits-io.c in GIMP before 2.8.1 allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via a malformed XTENSION header of a .fit file, as demonstrated using a long string. fits-io.c en GIMP antes de v2.8.1 permite a atacantes remotos causar una denegación de servicio (desreferencia de puntero nulo y caída de la aplicación) a través de una cabecera XTENSION incorrecta de un archivo .fit, tal y como se demuestra mediante una cadena demasiado larga. • https://www.exploit-db.com/exploits/19482 http://archives.neohapsis.com/archives/bugtraq/2012-06/0192.html http://git.gnome.org/browse/gimp/commit/plug-ins/file-fits/fits-io.c?id=ace45631595e8781a1420842582d67160097163c http://lists.opensuse.org/opensuse-security-announce/2012-09/msg00000.html http://www.exploit-db.com/exploits/19482 http://www.mandriva.com/security/advisories?name=MDVSA-2013:082 http://www.reactionpenetrationtesting.co.uk/FIT-file-handling-dos.html http://www.securityfocus.com/ • CWE-476: NULL Pointer Dereference •

CVSS: 7.5EPSS: 96%CPEs: 1EXPL: 3

Buffer overflow in the readstr_upto function in plug-ins/script-fu/tinyscheme/scheme.c in GIMP 2.6.12 and earlier, and possibly 2.6.13, allows remote attackers to execute arbitrary code via a long string in a command to the script-fu server. Desbordamiento de búfer basado en pila en la función readstr_upto en plug-ins/script-fu/tinyscheme/scheme.c en GIMP v2.6.12 y anteriores y posiblemente v2.6.13, permite a atacantes remotos ejecutar código de su elección a través de una cadena larga en un comando para el servidor script-fu • https://www.exploit-db.com/exploits/18956 https://www.exploit-db.com/exploits/18973 http://git.gnome.org/browse/gimp/commit/?h=gimp-2-6&id=744f7a4a2b5acb8b531a6f5dd8744ebb95348fc2 http://lists.opensuse.org/opensuse-security-announce/2012-09/msg00000.html http://lists.opensuse.org/opensuse-updates/2012-09/msg00043.html http://secunia.com/advisories/50737 http://security.gentoo.org/glsa/glsa-201209-23.xml http://www.openwall.com/lists/oss-security/2012/05/31/1 http://www.openwall • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •

CVSS: 5.1EPSS: 4%CPEs: 3EXPL: 0

The LZW decompressor in the LWZReadByte function in giftoppm.c in the David Koblas GIF decoder in PBMPLUS, as used in the gif_read_lzw function in filter/image-gif.c in CUPS before 1.4.7, the LZWReadByte function in plug-ins/common/file-gif-load.c in GIMP 2.6.11 and earlier, the LZWReadByte function in img/gifread.c in XPCE in SWI-Prolog 5.10.4 and earlier, and other products, does not properly handle code words that are absent from the decompression table when encountered, which allows remote attackers to trigger an infinite loop or a heap-based buffer overflow, and possibly execute arbitrary code, via a crafted compressed stream, a related issue to CVE-2006-1168 and CVE-2011-2895. El descompresor LZW en (1) la función LWZReadByte en giftoppm.c en el David Koblas GIF decoder en PBMPLUS, tal y como se utiliza en la función gif_read_lzw en filter/image-gif.c en CUPS antes de la versión v1.4.7, (2) la función LZWReadByte en plug-ins/common/file-gif-load.c en GIMP v2.6.11 y anteriores, (3) la función LZWReadByte en img/gifread.c en XPCE en SWI-Prolog v5.10.4 y anteriores, y (4) otros productos, no controla correctamente las palabras de código que están ausentes de la tabla de descompresión, lo que permite provocar a atacantes remotos un bucle infinito o un desbordamiento de búfer basado en memoria dinámica (heap), y posiblemente, ejecutar código de su elección, a través de un flujo o fichero comprimido debidamente modificado. Se trata de un problema relacionado con los CVE-2006-1168 y CVE-2011 2895. • http://cups.org/str.php?L3867 http://git.gnome.org/browse/gimp/commit/?id=376ad788c1a1c31d40f18494889c383f6909ebfc http://lists.fedoraproject.org/pipermail/package-announce/2011-August/064600.html http://lists.fedoraproject.org/pipermail/package-announce/2011-August/064873.html http://lists.fedoraproject.org/pipermail/package-announce/2011-September/065527.html http://lists.fedoraproject.org/pipermail/package-announce/2011-September/065539.html http://lists.fedoraproject.org/pipermail/package-announce/2011-September/065550& • CWE-787: Out-of-bounds Write •