Page 3 of 17 results (0.012 seconds)

CVSS: 5.5EPSS: 0%CPEs: 2EXPL: 5

In Artifex MuPDF 1.12.0 and earlier, multiple use of uninitialized value bugs in the PDF parser could allow an attacker to cause a denial of service (crash) or influence program flow via a crafted file. En MuPDF 1.12.0 y anteriores, múltiples errores de valores no inicializados en el analizador PDF permiten que un atacante provoque una denegación de servicio (cierre inesperado) o influya en el flujo del programa mediante un archivo manipulado. • http://git.ghostscript.com/?p=mupdf.git%3Ba=commitdiff%3Bh=83d4dae44c71816c084a635550acc1a51529b881%3Bhp=f597300439e62f5e921f0d7b1e880b5c1a1f1607 https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=5596 https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=5600 https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=5603 https://bugs.chromium.org/p/oss-fuzz/issues/detail? • CWE-20: Improper Input Validation •

CVSS: 7.8EPSS: 0%CPEs: 3EXPL: 1

Artifex Mupdf version 1.12.0 contains a Use After Free vulnerability in fz_keep_key_storable that can result in DOS / Possible code execution. This attack appear to be exploitable via Victim opens a specially crafted PDF. Artifex Mupdf 1.12.0 contiene una vulnerabilidad de uso de memoria previamente liberada en fz_keep_key_storable que puede resultar en DoS o en la posible ejecución de código. Este ataque parece ser explotable mediante una víctima que abra un archivo PDF especialmente manipulado. • https://bugs.ghostscript.com/show_bug.cgi?id=698825 https://bugs.ghostscript.com/show_bug.cgi?id=698873 https://security.gentoo.org/glsa/201811-15 https://www.debian.org/security/2018/dsa-4152 https://cgit.ghostscript.com/cgi-bin/cgit.cgi/mupdf.git/commit/?id=321ba1de287016b0036bf4a56ce774ad11763384 • CWE-416: Use After Free •

CVSS: 5.5EPSS: 0%CPEs: 3EXPL: 1

pdf_load_obj_stm in pdf/pdf-xref.c in Artifex MuPDF 1.12.0 could reference the object stream recursively and therefore run out of error stack, which allows remote attackers to cause a denial of service via a crafted PDF document. pdf_load_obj_stm en pdf/pdf-xref.c en Artifex MuPDF 1.12.0 podría referenciar la secuencia de objetos de manera recursiva y por lo tanto agotar la pila de errores, lo que permite a los atacantes remotos provocar una denegación de servicio (DoS) mediante un documento PDF manipulado. • http://git.ghostscript.com/?p=mupdf.git%3Bh=26527eef77b3e51c2258c8e40845bfbc015e405d http://git.ghostscript.com/?p=mupdf.git%3Bh=b03def134988da8c800adac1a38a41a1f09a1d89 https://bugs.ghostscript.com/show_bug.cgi?id=698830 https://bugs.ghostscript.com/show_bug.cgi?id=698965 https://security.gentoo.org/glsa/201811-15 https://www.debian.org/security/2018/dsa-4152 • CWE-674: Uncontrolled Recursion •

CVSS: 5.5EPSS: 0%CPEs: 2EXPL: 1

In Artifex MuPDF 1.12.0, the pdf_read_new_xref function in pdf/pdf-xref.c allows remote attackers to cause a denial of service (segmentation violation and application crash) via a crafted pdf file. La función pdf_read_new_xref en Artifex MuPDF 1.12.0 permite que atacantes remotos provoquen una denegación de servicio (violación de segmentación y cierre inesperado de la aplicación) mediante un archivo pdf manipulado. • http://www.securityfocus.com/bid/102822 https://bugs.ghostscript.com/show_bug.cgi?id=698916 https://lists.debian.org/debian-lts-announce/2019/06/msg00027.html https://security.gentoo.org/glsa/201811-15 https://www.debian.org/security/2018/dsa-4334 https://cgit.ghostscript.com/cgi-bin/cgit.cgi/mupdf.git/commit/?id=5e411a99604ff6be5db9e273ee84737204113299 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.5EPSS: 0%CPEs: 2EXPL: 1

In Artifex MuPDF 1.12.0, there is a heap-based buffer overflow vulnerability in the do_pdf_save_document function in the pdf/pdf-write.c file. Remote attackers could leverage the vulnerability to cause a denial of service via a crafted pdf file. En Artifex MuPDF 1.12.0, hay una vulnerabilidad de desbordamiento de búfer basado en memoria dinámica (heap) en la función do_pdf_save_document en el archivo pdf/pdf-write.c. Los atacantes remotos pueden aprovechar esta vulnerabilidad para provocar una denegación de servicio (DoS) mediante un archivo pdf manipulado. • http://www.securityfocus.com/bid/102823 https://bugs.ghostscript.com/show_bug.cgi?id=698908 https://security.gentoo.org/glsa/201811-15 https://www.debian.org/security/2018/dsa-4334 https://cgit.ghostscript.com/cgi-bin/cgit.cgi/mupdf.git/commit/?id=3e30fbb7bf5efd88df431e366492356e7eb969ec • CWE-787: Out-of-bounds Write •