Page 3 of 31 results (0.008 seconds)

CVSS: 5.5EPSS: 0%CPEs: 2EXPL: 5

In Artifex MuPDF 1.12.0 and earlier, multiple use of uninitialized value bugs in the PDF parser could allow an attacker to cause a denial of service (crash) or influence program flow via a crafted file. En MuPDF 1.12.0 y anteriores, múltiples errores de valores no inicializados en el analizador PDF permiten que un atacante provoque una denegación de servicio (cierre inesperado) o influya en el flujo del programa mediante un archivo manipulado. • http://git.ghostscript.com/?p=mupdf.git%3Ba=commitdiff%3Bh=83d4dae44c71816c084a635550acc1a51529b881%3Bhp=f597300439e62f5e921f0d7b1e880b5c1a1f1607 https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=5596 https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=5600 https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=5603 https://bugs.chromium.org/p/oss-fuzz/issues/detail? • CWE-20: Improper Input Validation •

CVSS: 8.6EPSS: 0%CPEs: 1EXPL: 0

An exploitable heap out of bounds write vulnerability exists in the Fitz graphical library part of the MuPDF renderer. A specially crafted PDF file can cause a out of bounds write resulting in heap metadata and sensitive process memory corruption leading to potential code execution. Victim needs to open the specially crafted file in a vulnerable reader in order to trigger this vulnerability. Existe una vulnerabilidad explotable de escritura fuera de límites en la memoria dinámica (heap) en la parte de la biblioteca gráfica Fitz del representador MuPDF. Un archivo PDF especialmente manipulado puede provocar una escritura fuera de límites que resulta en la corrupción de los metadatos del heap y de la memoria sensible del proceso. • https://www.talosintelligence.com/vulnerability_reports/TALOS-2016-0242 • CWE-787: Out-of-bounds Write •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

An exploitable memory corruption vulnerability exists in the JBIG2 parser of Artifex MuPDF 1.9. A specially crafted PDF can cause a negative number to be passed to a memset resulting in memory corruption and potential code execution. An attacker can specially craft a PDF and send to the victim to trigger this vulnerability. Existe una vulnerabilidad explotable de corrupción de memoria en el analizador JBIG2 de Artifex MuPDF 1.9. Un archivo PDF especialmente manipulado puede provocar que un número negativo se pase a un memset, lo que resulta en la corrupción de memoria y la potencial ejecución de código. • https://www.talosintelligence.com/vulnerability_reports/TALOS-2016-0243 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

pdf/pdf-write.c in Artifex MuPDF before 1.12.0 mishandles certain length changes when a repair operation occurs during a clean operation, which allows remote attackers to cause a denial of service (buffer overflow and application crash) or possibly have unspecified other impact via a crafted PDF document. pdf/pdf-write.c en Artifex MuPDF en versiones anteriores a la 1.12.0 gestiona de manera incorrecta determinados cambios de longitud cuando tiene lugar una operación de reparación durante una operación de limpieza. Esto permite que atacantes remotos provoquen una denegación de servicio (desbordamiento de búfer y cierre inesperado de la aplicación) o, posiblemente, causen otros impactos mediante un documento PDF manipulado. • http://www.ghostscript.com/cgi-bin/findgit.cgi?520cc26d18c9ee245b56e9e91f9d4fcae02be5f0 https://bugs.ghostscript.com/show_bug.cgi?id=698699 https://www.debian.org/security/2018/dsa-4334 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

An integer overflow was discovered in pdf_read_new_xref_section in pdf/pdf-xref.c in Artifex MuPDF 1.11. Se ha descubierto un desbordamiento de enteros en pdf_read_new_xref_section en pdf/pdf-xref.c en Artifex MuPDF 1.11. • http://git.ghostscript.com/?p=mupdf.git%3Bh=82df2631d7d0446b206ea6b434ea609b6c28b0e8 http://www.debian.org/security/2017/dsa-4006 https://lists.debian.org/debian-lts-announce/2017/11/msg00007.html https://security.gentoo.org/glsa/201811-15 https://bugs.ghostscript.com/show_bug.cgi?id=698605 https://bugs.ghostscript.com/show_bug.cgi?id=698704 https://cgit.ghostscript.com/cgi-bin/cgit.cgi/mupdf.git/commit/?id=d18bc728e46c5a5708f14d27c2b6c44e1d0c3232 • CWE-190: Integer Overflow or Wraparound •