Page 36 of 221 results (0.008 seconds)

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 1

The pdf14_open function in base/gdevp14.c in Artifex Software, Inc. Ghostscript 9.20 allows remote attackers to cause a denial of service (use-after-free and application crash) via a crafted file that is mishandled in the color management module. La función pdf14_open en base/gdevp14.c en Artifex Software, Inc. Ghostscript 9.20 permite a atacantes remotos provocar una denegación de servicio (uso después de liberación de memoria y caída de la aplicación) a través de un archivo manipulado que no se maneja correctamente el módulo de gestión del color. • http://git.ghostscript.com/?p=ghostpdl.git%3Ba=commit%3Bh=90fd0c7ca3efc1ddff64a86f4104b13b3ac969eb https://bugs.ghostscript.com/show_bug.cgi?id=697456 • CWE-416: Use After Free •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

Use-after-free vulnerability in the fz_subsample_pixmap function in fitz/pixmap.c in Artifex MuPDF 1.10a allows remote attackers to cause a denial of service (application crash) or possibly have unspecified other impact via a crafted document. Vulnerabilidad de uso después de liberación en la función fz_subsample_pixmap en fitz/pixmap.c en Artifex Software, Inc. MuPDF 1.10a permite a atacantes remotos provocar una denegación de servicio (caída de aplicación) o posiblemente tener otro impacto no especificado a través de un documento manipulado. • http://git.ghostscript.com/?p=mupdf.git%3Bh=2c4e5867ee699b1081527bc6c6ea0e99a35a5c27 http://www.securityfocus.com/bid/97111 https://blogs.gentoo.org/ago/2017/02/09/mupdf-use-after-free-in-fz_subsample_pixmap-pixmap-c https://bugs.ghostscript.com/show_bug.cgi?id=697515 • CWE-416: Use After Free •

CVSS: 5.5EPSS: 0%CPEs: 4EXPL: 0

ghostscript before version 9.21 is vulnerable to a heap based buffer overflow that was found in the ghostscript jbig2_decode_gray_scale_image function which is used to decode halftone segments in a JBIG2 image. A document (PostScript or PDF) with an embedded, specially crafted, jbig2 image could trigger a segmentation fault in ghostscript. ghostscript, en versiones anteriores a la 9.21, es vulnerable a un desbordamiento de búfer basado en memoria dinámica (heap) descubierto en la función de ghostscript jbig2_decode_gray_scale_image, que se usa para descifrar segmentos halftone en una imagen JBIG2. Un documento (PostScript o PDF) con una imagen jbig2 embebida y especialmente manipulada podría desencadenar un fallo de segmentación en ghostscript. • http://git.ghostscript.com/?p=jbig2dec.git%3Ba=commit%3Bh=e698d5c11d27212aa1098bc5b1673a3378563092 http://www.securityfocus.com/bid/97095 https://bugs.ghostscript.com/show_bug.cgi?id=697457 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2016-9601 https://security.gentoo.org/glsa/201706-24 https://www.debian.org/security/2017/dsa-3817 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-190: Integer Overflow or Wraparound •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

Heap-based buffer overflow in the js_stackoverflow function in jsrun.c in Artifex Software, Inc. MuJS allows attackers to have unspecified impact by leveraging an error when dropping extra arguments to lightweight functions. Desbordamiento de búfer basado en memoria dinámica en la función js_stackoverflow en jsrun.c en Artifex Software, Inc. MuJS permite a atacantes tener impacto no especificado aprovechando un error cuando se arrojan argumentos extra a funciones de peso ligero. • http://git.ghostscript.com/?p=mujs.git%3Ba=commit%3Bh=77ab465f1c394bb77f00966cd950650f3f53cb24 http://www.openwall.com/lists/oss-security/2017/01/12/9 http://www.openwall.com/lists/oss-security/2017/01/13/1 https://bugs.ghostscript.com/show_bug.cgi?id=697401 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/T3U5APFS3FEBOPXUJIFWBNU55PYR7ZBF • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

regexp.c in Artifex Software, Inc. MuJS allows attackers to cause a denial of service (NULL pointer dereference and crash) via vectors related to regular expression compilation. regexp.c en Artifex Software, Inc. MuJS permite a atacantes provocar una denegación de servicio (referencia a puntero NULL y caída) a través de vectores relacionados con la compilación de expresiones regulares. • http://git.ghostscript.com/?p=mujs.git%3Bh=fd003eceda531e13fbdd1aeb6e9c73156496e569 http://www.openwall.com/lists/oss-security/2017/01/12/9 http://www.openwall.com/lists/oss-security/2017/01/13/1 https://bugs.ghostscript.com/show_bug.cgi?id=697381 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/T3U5APFS3FEBOPXUJIFWBNU55PYR7ZBF • CWE-476: NULL Pointer Dereference •