CVE-2008-5187
https://notcve.org/view.php?id=CVE-2008-5187
The load function in the XPM loader for imlib2 1.4.2, and possibly other versions, allows attackers to cause a denial of service (crash) and possibly execute arbitrary code via a crafted XPM file that triggers a "pointer arithmetic error" and a heap-based buffer overflow, a different vulnerability than CVE-2008-2426. La función de carga en el cargador XPM para imlib2 v1.4.2, y posiblemente otras versiones, que permite a atacantes producir una denegación de servicio (caída) y posiblemente una ejecución de código a elección del atacante a través de un fichero XPM que dispara un "error aritmético de puntero" desbordamiento de búfer basado en montículo, se trata de una vulnerabilidad diferente de CVE-2008-2426. NOTA: La procedencia de la información es desconocida; Los detalles han sido obtenidos únicamente de una tercera parte. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=505714#15 http://lists.opensuse.org/opensuse-security-announce/2009-01/msg00004.html http://osvdb.org/49970 http://secunia.com/advisories/32796 http://secunia.com/advisories/32843 http://secunia.com/advisories/32949 http://secunia.com/advisories/32963 http://secunia.com/advisories/33323 http://secunia.com/advisories/33568 http://security.gentoo.org/glsa/glsa-200812-23.xml http://www.debian.org/security/2008/dsa-1672 http • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2008-2426
https://notcve.org/view.php?id=CVE-2008-2426
Multiple stack-based buffer overflows in Imlib 2 (aka imlib2) 1.4.0 allow user-assisted remote attackers to cause a denial of service (crash) or possibly execute arbitrary code via (1) a PNM image with a crafted header, related to the load function in src/modules/loaders/loader_pnm.c; or (2) a crafted XPM image, related to the load function in src/modules/loader_xpm.c. Múltiples desbordamientos de búfer en la región stack de la memoria en Imlib 2 (también se conoce como imlib2) versión 1.4.0, permiten a los atacantes remotos asistidos por el usuario causar una denegación de servicio (bloqueo) o posiblemente ejecutar código arbitrario por medio de (1) una imagen PNM con un encabezado diseñado, relacionado con la función load en el archivo src/modules/loaders/loader_pnm.c; o (2) una imagen XPM diseñada, relacionada con la función load en el archivo src/modules/loader_xpm.c. • http://lists.opensuse.org/opensuse-security-announce/2008-09/msg00004.html http://secunia.com/advisories/30401 http://secunia.com/advisories/30485 http://secunia.com/advisories/30572 http://secunia.com/advisories/30727 http://secunia.com/advisories/31982 http://secunia.com/secunia_research/2008-25/advisory http://securitytracker.com/id?1020146 http://www.debian.org/security/2008/dsa-1594 http://www.gentoo.org/security/en/glsa/glsa-200806-03.xml http://www.mandriva.com/secu • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2006-4807
https://notcve.org/view.php?id=CVE-2006-4807
loader_tga.c in imlib2 before 1.2.1, and possibly other versions, allows user-assisted remote attackers to cause a denial of service (crash) via a crafted TGA image that triggers an out-of-bounds memory read, a different issue than CVE-2006-4808. loader_tga.c en imlib2 anterior a 1.2.1, y posiblemenet otras versiones, permite a un atacante remoto con la intervención de un usuario provocar denegación de servicio (caida) a través de imágenes TGA manipuladas que disparan una lectura de memoria fuera de rango, un asunto diferente que el CVE-2006-4808. • http://secunia.com/advisories/22732 http://secunia.com/advisories/22744 http://secunia.com/advisories/22752 http://secunia.com/advisories/22932 http://secunia.com/advisories/23441 http://security.gentoo.org/glsa/glsa-200612-20.xml http://www.discontinuity.info/~rowan/pocs/libimlib2_pocs-1.2.0-2.2.tar.gz http://www.mandriva.com/security/advisories?name=MDKSA-2006:198 http://www.mandriva.com/security/advisories?name=MDKSA-2007:156 http://www.novell.com/linux/security/adv •
CVE-2006-4806
https://notcve.org/view.php?id=CVE-2006-4806
Multiple integer overflows in imlib2 allow user-assisted remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a crafted (1) ARGB (loader_argb.c), (2) PNG (loader_png.c), (3) LBM (loader_lbm.c), (4) JPEG (loader_jpeg.c), or (5) TIFF (loader_tiff.c) images. Mútiples desbordamientos de enteros en imlib2 permite a un atacante remoto con la intervención del usuario provocar denegación de servicio (caida) y posiblemente ejecución ed código de su elección a través de imágenes manipuladas (1) ARGB (loader_argb.c), (2) PNG (loader_png.c), (3) LBM (loader_lbm.c), (4) JPEG (loader_jpeg.c), o (5) TIFF (loader_tiff.c) . • http://secunia.com/advisories/22732 http://secunia.com/advisories/22744 http://secunia.com/advisories/22752 http://secunia.com/advisories/22932 http://secunia.com/advisories/23441 http://security.gentoo.org/glsa/glsa-200612-20.xml http://www.discontinuity.info/~rowan/pocs/libimlib2_pocs-1.2.0-2.2.tar.gz http://www.mandriva.com/security/advisories?name=MDKSA-2006:198 http://www.mandriva.com/security/advisories?name=MDKSA-2007:156 http://www.novell.com/linux/security/adv •
CVE-2006-4808
https://notcve.org/view.php?id=CVE-2006-4808
Heap-based buffer overflow in loader_tga.c in imlib2 before 1.2.1, and possibly other versions, allows user-assisted remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a crafted TGA image. Desbordamiento de búfer basado en montículo en loader_tga.c en imlib2 anterior a 1.2.1, y posiblemente otras versiones, permite a atacantes con la intervención del usuario provocar una denegación de servicio (caída) y posiblemente ejecutar código de su elección mediante una imagen TGA artesanal. • http://secunia.com/advisories/22732 http://secunia.com/advisories/22744 http://secunia.com/advisories/22752 http://secunia.com/advisories/22932 http://secunia.com/advisories/23441 http://security.gentoo.org/glsa/glsa-200612-20.xml http://www.discontinuity.info/~rowan/pocs/libimlib2_pocs-1.2.0-2.2.tar.gz http://www.mandriva.com/security/advisories?name=MDKSA-2006:198 http://www.mandriva.com/security/advisories?name=MDKSA-2007:156 http://www.novell.com/linux/security/adv •