CVE-2017-9620
https://notcve.org/view.php?id=CVE-2017-9620
The xps_select_font_encoding function in xps/xpsfont.c in Artifex Ghostscript GhostXPS 9.21 allows remote attackers to cause a denial of service (heap-based buffer over-read and application crash) or possibly have unspecified other impact via a crafted document, related to the xps_encode_font_char_imp function. La función xps_select_font_encoding en xps/xpsfont.c en Artifex Ghostscript GhostXPS versión 9.21 permite a los atacantes remotos causar una denegación de servicio (DoS) (sobreescritura del búfer en la zona heap de la memoria y bloqueo de la aplicación) o posiblemente tener otro impacto no especificado por medio de un documento creado, relacionado con la función xps_encode_font_char_char_imp. • http://git.ghostscript.com/?p=ghostpdl.git%3Ba=commit%3Bh=3ee55637480d5e319a5de0481b01c3346855cbc9 http://www.securityfocus.com/bid/99990 https://bugs.ghostscript.com/show_bug.cgi?id=698050 https://security.gentoo.org/glsa/201811-12 • CWE-125: Out-of-bounds Read •
CVE-2017-9619
https://notcve.org/view.php?id=CVE-2017-9619
The xps_true_callback_glyph_name function in xps/xpsttf.c in Artifex Ghostscript GhostXPS 9.21 allows remote attackers to cause a denial of service (Segmentation Violation and application crash) via a crafted file. La función xps_true_callback_glyph_name en xps/xpsttf.c en Artifex Ghostscript GhostXPS versión 9.21 permite que los atacantes remotos provoquen una denegación de servicio (DoS) (violación de segmentación y bloqueo de la aplicación) por medio de un archivo creado. • http://git.ghostscript.com/?p=ghostpdl.git%3Ba=commit%3Bh=c53183d4e7103e87368b7cfa15367a47d559e323 http://www.securityfocus.com/bid/99988 https://bugs.ghostscript.com/show_bug.cgi?id=698042 https://security.gentoo.org/glsa/201811-12 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2017-9216
https://notcve.org/view.php?id=CVE-2017-9216
libjbig2dec.a in Artifex jbig2dec 0.13, as used in MuPDF and Ghostscript, has a NULL pointer dereference in the jbig2_huffman_get function in jbig2_huffman.c. For example, the jbig2dec utility will crash (segmentation fault) when parsing an invalid file. El archivo libjbig2dec.a en Artifex jbig2dec versión 0.13, tal como es usado en MuPDF y Ghostscript, presenta una desreferencia de un puntero NULL en la función jbig2_huffman_get en el archivo jbig2_huffman.c. Por ejemplo, la utilidad jbig2dec se bloqueará (fallo de segmentación) al analizar un archivo no válido. • http://www.securityfocus.com/bid/98680 https://bugs.ghostscript.com/show_bug.cgi?id=697934 https://lists.debian.org/debian-lts-announce/2021/10/msg00023.html https://git.ghostscript.com/?p=ghostpdl.git%3Ba=commit%3Bh=3ebffb1d96ba0cacec23016eccb4047dab365853 • CWE-476: NULL Pointer Dereference •
CVE-2017-8908
https://notcve.org/view.php?id=CVE-2017-8908
The mark_line_tr function in gxscanc.c in Artifex Ghostscript 9.21 allows remote attackers to cause a denial of service (out-of-bounds read) via a crafted PostScript document. La función mark_line_tr en gxscanc.c de Artifex Ghostscript 9.21 permite a atacantes remotos causar una denegación de servicio (lectura fuera de límites) a través de un documento PostScript manipulado. • http://www.securityfocus.com/bid/98427 https://bugs.ghostscript.com/show_bug.cgi?id=697810 • CWE-125: Out-of-bounds Read •
CVE-2017-8291 – Artifex Ghostscript Type Confusion Vulnerability
https://notcve.org/view.php?id=CVE-2017-8291
Artifex Ghostscript through 2017-04-26 allows -dSAFER bypass and remote command execution via .rsdparams type confusion with a "/OutputFile (%pipe%" substring in a crafted .eps document that is an input to the gs program, as exploited in the wild in April 2017. Artifex Ghostscript permite sobrepasar -dSAFER y la ejecución de comandos remotos a través de una vulnerabilidad de type confusion en .rsdparams con una subcadena "/ OutputFile (% pipe%" en un documento .eps que se utilice como entrada al gs. It was found that ghostscript did not properly validate the parameters passed to the .rsdparams and .eqproc functions. During its execution, a specially crafted PostScript document could execute code in the context of the ghostscript process, bypassing the -dSAFER protection. Artifex Ghostscript allows -dSAFER bypass and remote command execution via .rsdparams type confusion with a "/OutputFile. • https://www.exploit-db.com/exploits/41955 http://openwall.com/lists/oss-security/2017/04/28/2 http://www.debian.org/security/2017/dsa-3838 http://www.securityfocus.com/bid/98476 https://access.redhat.com/errata/RHSA-2017:1230 https://bugs.ghostscript.com/show_bug.cgi?id=697808 https://bugzilla.redhat.com/show_bug.cgi?id=1446063 https://bugzilla.suse.com/show_bug.cgi?id=1036453 https://git.ghostscript.com/?p=ghostpdl.git%3Ba=commit%3Bh=04b37bbce174eed24edec7ad5b920eb93db4d47d • CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') CWE-843: Access of Resource Using Incompatible Type ('Type Confusion') •