Page 2 of 8 results (0.005 seconds)

CVSS: 7.5EPSS: 20%CPEs: 4EXPL: 3

Use-after-free vulnerability in opngreduc.c in OptiPNG Hg and 0.7.x before 0.7.3 might allow remote attackers to execute arbitrary code via unspecified vectors related to "palette reduction." Vulnerabilidad de error en la gestión de recursos en opngreduc.c en OptiPNG Hg y v0.7.3 podría permitir a atacantes remotos ejecutar código de su elección a través de vectores no especificados, relacionados con "reducción de paleta" • http://optipng.hg.sourceforge.net/hgweb/optipng/optipng/rev/f1d5d44670a2 http://optipng.sourceforge.net http://secunia.com/advisories/50654 http://sourceforge.net/news/?group_id=151404 http://www.openwall.com/lists/oss-security/2012/09/17/5 http://www.openwall.com/lists/oss-security/2012/09/18/2 http://www.securityfocus.com/bid/55566 https://exchange.xforce.ibmcloud.com/vulnerabilities/78743 • CWE-399: Resource Management Errors •

CVSS: 9.3EPSS: 0%CPEs: 3EXPL: 0

Use-after-free vulnerability in the GIFReadNextExtension function in lib/pngxtern/gif/gifread.c in OptiPNG 0.6.2 and earlier allows context-dependent attackers to cause a denial of service (application crash) via a crafted GIF image that causes the realloc function to return a new pointer, which triggers memory corruption when the old pointer is accessed. Vulnerabilidad del tipo "use-after-free" (usar recurso después de haberlo liberado o destruido) en la función GIFReadNextExtension en lib/pngxtern/gif/gifread.c en OptiPNG v.0.6.2 y anteriores. Permite a atacantes dependientes del contexto causar una denegación del servicio (indisponibilidad y caída de la aplicación) a través de una imagen GIF manipulada que provoca que la llamada a la función realloc devuelva un nuevo puntero, que causa una corrupción de memoria cuando se accede al viejo puntero. • http://lists.opensuse.org/opensuse-security-announce/2009-03/msg00001.html http://lists.opensuse.org/opensuse-security-announce/2009-07/msg00002.html http://optipng.sourceforge.net http://secunia.com/advisories/34035 http://secunia.com/advisories/34201 http://secunia.com/advisories/34259 http://secunia.com/advisories/35685 http://sourceforge.net/tracker/index.php?func=detail&aid=2582013&group_id=151404&atid=780913 http://www.gentoo.org/security/en/glsa/glsa-200903-12.xml http://www&# • CWE-416: Use After Free •

CVSS: 9.3EPSS: 0%CPEs: 2EXPL: 1

Buffer overflow in the BMP reader in OptiPNG 0.6 and 0.6.1 allows user-assisted attackers to execute arbitrary code via a crafted BMP image, related to an "array overflow." Desbordamiento de búfer en el lector BMP en OptiPNG v0.6 y v0.6.1 permite a atacantes con usuario asistido ejecutar código de su elección a través de una imagen BMP manipulada, relacionado con un "desbordamiento de array". • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=505399 http://lists.opensuse.org/opensuse-security-announce/2009-03/msg00001.html http://openwall.com/lists/oss-security/2008/11/12/1 http://optipng.sourceforge.net http://prdownloads.sourceforge.net/optipng/optipng-0.6.1.1.diff?download http://secunia.com/advisories/32651 http://secunia.com/advisories/34259 http://security.gentoo.org/glsa/glsa-200812-01.xml http://sourceforge.net/project/shownotes.php?release_id=639631&group_id= • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •