Page 20 of 118 results (0.003 seconds)

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

Heap-based buffer overflow in the WPG format reader in GraphicsMagick 1.3.25 and earlier allows remote attackers to have unspecified impact via a colormap with a large number of entries. Desbordamiento de búfer basado en memoria dinámica en el lector de formato WPG en GraphicsMagick 1.3.25 y versiones anteriores permite a atacantes remotos tener un impacto no especificado a través de un mapa de color con un gran número de entradas. • http://www.debian.org/security/2016/dsa-3746 http://www.openwall.com/lists/oss-security/2016/10/07/4 http://www.openwall.com/lists/oss-security/2016/10/08/5 http://www.securityfocus.com/bid/93464 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.5EPSS: 1%CPEs: 7EXPL: 0

GraphicsMagick 1.3.23 allows remote attackers to cause a denial of service (NULL pointer dereference) via a crafted SVG file, related to the (1) DrawImage function in magick/render.c, (2) SVGStartElement function in coders/svg.c, and (3) TraceArcPath function in magick/render.c. GraphicsMagick 1.3.23 permite a atacantes remotos provocar una denegación de servicio (referencia a puntero NULL) a través de un archivo SVG manipulado, relacionado con (1) la función DrawImage en magick/render.c, (2) función SVGStartElement en coders/svg.c, y (3) función TraceArcPath en magick/render.c. • http://lists.opensuse.org/opensuse-security-announce/2016-07/msg00000.html http://lists.opensuse.org/opensuse-security-announce/2016-07/msg00010.html http://lists.opensuse.org/opensuse-security-announce/2016-08/msg00037.html http://www.debian.org/security/2016/dsa-3746 http://www.openwall.com/lists/oss-security/2016/02/11/6 http://www.openwall.com/lists/oss-security/2016/05/27/4 http://www.openwall.com/lists/oss-security/2016/05/31/3 http://www.openwall.com/lists/oss& • CWE-476: NULL Pointer Dereference •

CVSS: 7.8EPSS: 0%CPEs: 3EXPL: 0

The MagickMalloc function in magick/memory.c in GraphicsMagick 1.3.25 allows remote attackers to have unspecified impact via a crafted image, which triggers a memory allocation failure and a "file truncation error for corrupt file." La función MagickMalloc en magick/memory.c en GraphicsMagick 1.3.25 permite a atacantes remotos tener impacto no especificado a través de una imagen manipulada, lo que desencadena un fallo de asignación de memoria y un "error de truncamiento de archivo para archivos corruptos". • http://hg.code.sf.net/p/graphicsmagick/code/rev/c53725cb5449 http://lists.opensuse.org/opensuse-updates/2016-10/msg00094.html http://www.debian.org/security/2016/dsa-3746 http://www.openwall.com/lists/oss-security/2016/10/16/15 http://www.securityfocus.com/bid/93779 https://blogs.gentoo.org/ago/2016/09/15/graphicsmagick-memory-allocation-failure-in-magickmalloc-memory-c https://bugzilla.redhat.com/show_bug.cgi?id=1385583 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.8EPSS: 0%CPEs: 3EXPL: 0

The ReadPCXImage function in coders/pcx.c in GraphicsMagick 1.3.25 allows remote attackers to have unspecified impact via a crafted image, which triggers a memory allocation failure and a "file truncation error for corrupt file." La función ReadPCXImage en coders/pcx.c en GraphicsMagick 1.3.25 permite a atacantes remotos tener impacto no especificado a través de una imagen manipulada, lo que desencadena un fallo de asignación de memoria y un "error de truncamiento de archivo para archivos corruptos". • http://hg.code.sf.net/p/graphicsmagick/code/rev/b9edafd479b9 http://lists.opensuse.org/opensuse-updates/2016-10/msg00094.html http://www.debian.org/security/2016/dsa-3746 http://www.openwall.com/lists/oss-security/2016/10/16/7 http://www.securityfocus.com/bid/93600 https://blogs.gentoo.org/ago/2016/09/15/graphicsmagick-memory-allocation-failure-in-readpcximage-pcx-c https://bugzilla.redhat.com/show_bug.cgi?id=1385583 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.5EPSS: 1%CPEs: 3EXPL: 0

The ReadSCTImage function in coders/sct.c in GraphicsMagick 1.3.25 allows remote attackers to cause a denial of service (out-of-bounds read) via a crafted SCT header. La función ReadSCTImage en coders/sct.c en GraphicsMagick 1.3.25 permite a atacantes remotos provocar una denegación de servicio (lectura fuera de límites) a través de una cabecera SCT manipulada. • http://hg.code.sf.net/p/graphicsmagick/code/rev/0a0dfa81906d http://lists.opensuse.org/opensuse-updates/2016-10/msg00094.html http://www.debian.org/security/2016/dsa-3746 http://www.openwall.com/lists/oss-security/2016/10/16/6 http://www.securityfocus.com/bid/93597 https://blogs.gentoo.org/ago/2016/09/15/graphicsmagick-stack-based-buffer-overflow-in-readsctimage-sct-c https://bugzilla.redhat.com/show_bug.cgi?id=1385583 • CWE-125: Out-of-bounds Read •