Page 2 of 13 results (0.005 seconds)

CVSS: 7.5EPSS: 0%CPEs: 5EXPL: 1

Leptonica before 1.80.0 allows a denial of service (application crash) via an incorrect left shift in pixConvert2To8 in pixconv.c. Leptonica versiones anteriores a 1.80.0, permite una denegación de servicio (bloqueo de la aplicación) por medio de un desplazamiento incorrecto a la izquierda en la función pixConvert2To8 en el archivo pixconv.c • https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=21997 https://github.com/DanBloomberg/leptonica/compare/1.79.0...1.80.0 https://github.com/DanBloomberg/leptonica/pull/499 https://lists.debian.org/debian-lts-announce/2021/03/msg00037.html https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/JQUEA2X6UTH4DMYCMZAWE2QQLN5YANUA https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/RD5AIWHWE334HGYZJR2U3I3JYKSSO2LW https://security. • CWE-670: Always-Incorrect Control Flow Implementation •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 1

An exploitable command injection vulnerability exists in the gplotMakeOutput function of Leptonica 1.74.4. A specially crafted gplot rootname argument can cause a command injection resulting in arbitrary code execution. An attacker can provide a malicious path as input to an application that passes attacker data to this function to trigger this vulnerability. Existe una vulnerabilidad explotable de inyección de comandos en la función gplotMakeOutput de Leptonica 1.74.4. Un argumento gplot rootname especialmente manipulado puede provocar una inyección de comandos que daría lugar a la ejecución de código arbitrario. • https://lists.debian.org/debian-lts-announce/2018/02/msg00019.html https://www.talosintelligence.com/vulnerability_reports/TALOS-2018-0516 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 3.3EPSS: 0%CPEs: 1EXPL: 0

Leptonica 1.74.4 constructs unintended pathnames (containing duplicated path components) when operating on files in /tmp subdirectories, which might allow local users to bypass intended file restrictions by leveraging access to a directory located deeper within the /tmp directory tree, as demonstrated by /tmp/ANY/PATH/ANY/PATH/input.tif. Leptonica 1.74.4 construye nombres de ruta no planeados (que contienen componentes de ruta duplicados) al operar en archivos en subdirectorios /tmp. Esto podría permitir que usuarios locales omitan las restricciones de archivo planeadas aprovechando el acceso a un directorio situado en el árbol de directorio /tmp, tal y como demuestra /tmp/ANY/PATH/ANY/PATH/input.tif. • https://bugs.debian.org/885704 https://security.gentoo.org/glsa/202312-01 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 9.8EPSS: 1%CPEs: 2EXPL: 0

An issue was discovered in Leptonica through 1.75.3. The gplotMakeOutput function allows command injection via a $(command) approach in the gplot rootname argument. This issue exists because of an incomplete fix for CVE-2018-3836. Se ha descubierto un problema en Leptonica hasta su versión 1.75.3. La función gplotMakeOutput permite la inyección de comandos mediante un $(comando) en el argumento gplot rootname. • https://github.com/DanBloomberg/leptonica/issues/303#issuecomment-366472212 https://lists.debian.org/debian-lts-announce/2018/03/msg00005.html https://security.gentoo.org/glsa/202312-01 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 7.0EPSS: 0%CPEs: 1EXPL: 0

Leptonica through 1.75.3 uses hardcoded /tmp pathnames, which might allow local users to overwrite arbitrary files or have unspecified other impact by creating files in advance or winning a race condition, as demonstrated by /tmp/junk_split_image.ps in prog/splitimage2pdf.c. Leptonica, hasta la versión 1.75.3, emplea nombres de ruta embebidos, lo que permite que usuarios locales sobrescriban archivos arbitrarios o tengan otro tipo de impacto sin especificar creando archivos de antemano o ganando una condición de carrera. Esto se demuestra por /tmp/junk_split_image.ps en prog/splitimage2pdf.c. • https://lists.debian.org/debian-lts/2018/02/msg00054.html https://security.gentoo.org/glsa/202312-01 • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •