CVE-2019-1010302
https://notcve.org/view.php?id=CVE-2019-1010302
jhead 3.03 is affected by: Incorrect Access Control. The impact is: Denial of service. The component is: iptc.c Line 122 show_IPTC(). The attack vector is: the victim must open a specially crafted JPEG file. jhead versión 3.03 se ve afectada por: Control de acceso incorrecto. El impacto es: Denegación de servicio. • https://bugzilla.redhat.com/show_bug.cgi?id=1679978 https://lists.debian.org/debian-lts-announce/2019/12/msg00037.html https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/3WVQTORTGQE56XXC6OVHQCSCUGABRMQZ https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/YTGUHTJTQ6EKEPDXFSKZKVLUJC4UAPBQ https://security.gentoo.org/glsa/202007-17 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2018-17088
https://notcve.org/view.php?id=CVE-2018-17088
The ProcessGpsInfo function of the gpsinfo.c file of jhead 3.00 may allow a remote attacker to cause a denial-of-service attack or unspecified other impact via a malicious JPEG file, because there is an integer overflow during a check for whether a location exceeds the EXIF data length. This is analogous to the CVE-2016-3822 integer overflow in exif.c. This gpsinfo.c vulnerability is unrelated to the CVE-2018-16554 gpsinfo.c vulnerability. La función ProcessGpsInfo del archivo gpsinfo.c de jhead 3.00 podría permitir que un atacante remoto provoque un ataque de denegación de servicio (DoS) u otro tipo de impacto sin especificar mediante un archivo JPEG malicioso. Esto se debe a que hay un desbordamiento de enteros durante una comprobación de si una ubicación excede la longitud de datos de EXIF. • https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=907925 https://lists.debian.org/debian-lts-announce/2019/12/msg00037.html • CWE-190: Integer Overflow or Wraparound •
CVE-2018-16554
https://notcve.org/view.php?id=CVE-2018-16554
The ProcessGpsInfo function of the gpsinfo.c file of jhead 3.00 may allow a remote attacker to cause a denial-of-service attack or unspecified other impact via a malicious JPEG file, because of inconsistency between float and double in a sprintf format string during TAG_GPS_ALT handling. La función ProcessGpsInfo del archivo gpsinfo.c de jhead 3.00 podría permitir que un atacante remoto provoque un ataque de denegación de servicio (DoS) u otro tipo de impacto sin especificar mediante un archivo JPEG malicioso. Esto se debe a la inconsistencia entre float y double en una cadena de formato sprintf durante el manejo de TAG_GPS_ALT. • https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=908176 https://lists.debian.org/debian-lts-announce/2019/12/msg00037.html https://nimo-zhang.github.io/2018/09/07/bug-analysis-1/#more • CWE-134: Use of Externally-Controlled Format String •
CVE-2018-6612
https://notcve.org/view.php?id=CVE-2018-6612
An integer underflow bug in the process_EXIF function of the exif.c file of jhead 3.00 raises a heap-based buffer over-read when processing a malicious JPEG file, which may allow a remote attacker to cause a denial-of-service attack or unspecified other impact. Un error de subdesbordamiento de enteros en la función process_EXIF del archivo exif.c en jhead 3.00 eleva una sobrelectura de búfer basada en memoria dinámica (heap) al procesar un archivo JPEG malicioso. Esto podría permitir que un atacante remoto provoque un ataque de denegación de servicio (DoS) u otro tipo de impacto sin especificar. • https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=889272 https://launchpad.net/ubuntu/+source/jhead/1:3.00-6 • CWE-125: Out-of-bounds Read CWE-191: Integer Underflow (Wrap or Wraparound) •
CVE-2008-4640
https://notcve.org/view.php?id=CVE-2008-4640
The DoCommand function in jhead.c in Matthias Wandel jhead 2.84 and earlier allows local users to delete arbitrary files via vectors involving a modified input filename in which (1) a final "z" character is replaced by a "t" character or (2) a final "t" character is replaced by a "z" character. La función DoCommand de jhead.c en Matthias Wandel jhead v2.84 y anteriores, permite a los usuarios locales eliminar ficheros de su elección a través de vectores que contengan un nombre de fichero de entrada modificado en los que (1) el carácter "z" final es reemplazado por un carácter "t" o (2) el carácter "t" final es reemplazado por un carácter "z". • http://www.openwall.com/lists/oss-security/2008/10/16/3 http://www.openwall.com/lists/oss-security/2008/11/26/4 http://www.securityfocus.com/bid/32506 https://bugs.launchpad.net/ubuntu/+source/jhead/+bug/271020 • CWE-20: Improper Input Validation •