Page 2 of 7 results (0.006 seconds)

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 2

The ProcessGpsInfo function of the gpsinfo.c file of jhead 3.00 may allow a remote attacker to cause a denial-of-service attack or unspecified other impact via a malicious JPEG file, because of inconsistency between float and double in a sprintf format string during TAG_GPS_ALT handling. La función ProcessGpsInfo del archivo gpsinfo.c de jhead 3.00 podría permitir que un atacante remoto provoque un ataque de denegación de servicio (DoS) u otro tipo de impacto sin especificar mediante un archivo JPEG malicioso. Esto se debe a la inconsistencia entre float y double en una cadena de formato sprintf durante el manejo de TAG_GPS_ALT. • https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=908176 https://lists.debian.org/debian-lts-announce/2019/12/msg00037.html https://nimo-zhang.github.io/2018/09/07/bug-analysis-1/#more • CWE-134: Use of Externally-Controlled Format String •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

An integer underflow bug in the process_EXIF function of the exif.c file of jhead 3.00 raises a heap-based buffer over-read when processing a malicious JPEG file, which may allow a remote attacker to cause a denial-of-service attack or unspecified other impact. Un error de subdesbordamiento de enteros en la función process_EXIF del archivo exif.c en jhead 3.00 eleva una sobrelectura de búfer basada en memoria dinámica (heap) al procesar un archivo JPEG malicioso. Esto podría permitir que un atacante remoto provoque un ataque de denegación de servicio (DoS) u otro tipo de impacto sin especificar. • https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=889272 https://launchpad.net/ubuntu/+source/jhead/1:3.00-6 • CWE-125: Out-of-bounds Read CWE-191: Integer Underflow (Wrap or Wraparound) •