Page 4 of 27 results (0.008 seconds)

CVSS: 6.8EPSS: 1%CPEs: 1EXPL: 4

Stack-based buffer overflow in the gfig_read_parameter_gimp_rgb function in plug-ins/gfig/gfig-style.c in the GFIG plugin in GIMP 2.6.11 allows user-assisted remote attackers to cause a denial of service (application crash) or possibly execute arbitrary code via a long Foreground field in a plugin configuration file. NOTE: it may be uncommon to obtain a GIMP plugin configuration file from an untrusted source that is separate from the distribution of the plugin itself. NOTE: some of these details are obtained from third party information. Hay un desbordamiento del búfer en la región stack de la memoria en la función gfig_read_parameter_gimp_rgb en el archivo plug-ins/gfig/gfig-style.c en el plugin GFIG en GIMP versión 2.6.11 permite que los atacantes remotos asistidos por el usuario causen una denegación de servicio (fallo de la aplicación) o posiblemente ejerzan arbitrariamente código por medio de un largo campo de primer plano en un archivo de configuración del plugin. NOTA: puede ser poco común obtener un archivo de configuración de un GIMP plugin de una fuente no confiable que sea independiente de la distribución del plugin en sí. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=608497 http://lists.opensuse.org/opensuse-security-announce/2011-04/msg00000.html http://openwall.com/lists/oss-security/2011/01/03/2 http://openwall.com/lists/oss-security/2011/01/04/7 http://osvdb.org/70283 http://secunia.com/advisories/42771 http://secunia.com/advisories/44750 http://secunia.com/advisories/48236 http://secunia.com/advisories/50737 http://security.gentoo.org/glsa/glsa-201209-23.xml http://ww • CWE-121: Stack-based Buffer Overflow CWE-787: Out-of-bounds Write •

CVSS: 6.8EPSS: 0%CPEs: 1EXPL: 4

Stack-based buffer overflow in the load_preset_response function in plug-ins/lighting/lighting-ui.c in the "LIGHTING EFFECTS > LIGHT" plugin in GIMP 2.6.11 allows user-assisted remote attackers to cause a denial of service (application crash) or possibly execute arbitrary code via a long Position field in a plugin configuration file. NOTE: it may be uncommon to obtain a GIMP plugin configuration file from an untrusted source that is separate from the distribution of the plugin itself. NOTE: some of these details are obtained from third party information. Hay un desbordamiento del búfer en la región stack de la memoria en la función load_preset_response en el archivo plug-ins/lighting/lighting-ui.c en el plugin "LIGHTING EFFECTS> LIGHT" en GIMP versión 2.6.11 permite a los atacantes remotos asistidos por el usuario generar una denegación de servicio (bloqueo de la aplicación ) o posiblemente ejecute código arbitrario por medio de un largo campo de posición en una configuración de archivo del plugin. NOTA: puede ser poco común obtener un archivo de configuración de plugin GIMP de una fuente no confiable que sea independiente de la distribución del plugin en sí. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=608497 http://lists.opensuse.org/opensuse-security-announce/2011-04/msg00000.html http://openwall.com/lists/oss-security/2011/01/03/2 http://openwall.com/lists/oss-security/2011/01/04/7 http://osvdb.org/70282 http://secunia.com/advisories/42771 http://secunia.com/advisories/44750 http://secunia.com/advisories/48236 http://secunia.com/advisories/50737 http://security.gentoo.org/glsa/glsa-201209-23.xml http://ww • CWE-121: Stack-based Buffer Overflow CWE-787: Out-of-bounds Write •

CVSS: 9.3EPSS: 3%CPEs: 1EXPL: 0

Stack-based buffer overflow in the loadit function in plug-ins/common/sphere-designer.c in the SPHERE DESIGNER plugin in GIMP 2.6.11 allows user-assisted remote attackers to cause a denial of service (application crash) or possibly execute arbitrary code via a long "Number of lights" field in a plugin configuration file. NOTE: it may be uncommon to obtain a GIMP plugin configuration file from an untrusted source that is separate from the distribution of the plugin itself. Hay un desbordamiento del búfer en la región stack de la memoria en la función loadit en el archivo plug-ins/common/sphere-designer.c en el plugin SPHERE DESIGNER en GIMP versión 2.6.11 permite a los atacantes remotos asistidos por el usuario generar una denegación de servicio (bloqueo de la aplicación) o posiblemente ejecutar código arbitrario por medio de un largo campo "Number of Lights" en un archivo de configuración del plugin. NOTA: puede ser poco común obtener un archivo de configuración de un GIMP plugin de una fuente no confiable que sea independiente de la distribución del plugin en sí. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=608497 http://lists.opensuse.org/opensuse-security-announce/2011-04/msg00000.html http://openwall.com/lists/oss-security/2011/01/03/2 http://openwall.com/lists/oss-security/2011/01/04/7 http://osvdb.org/70281 http://secunia.com/advisories/42771 http://secunia.com/advisories/44750 http://secunia.com/advisories/48236 http://secunia.com/advisories/50737 http://security.gentoo.org/glsa/glsa-201209-23.xml http://ww • CWE-121: Stack-based Buffer Overflow CWE-787: Out-of-bounds Write •

CVSS: 7.5EPSS: 12%CPEs: 1EXPL: 5

Heap-based buffer overflow in the read_channel_data function in file-psp.c in the Paint Shop Pro (PSP) plugin in GIMP 2.6.11 allows remote attackers to cause a denial of service (application crash) or possibly execute arbitrary code via a PSP_COMP_RLE (aka RLE compression) image file that begins a long run count at the end of the image. NOTE: some of these details are obtained from third party information. Hay un desbordamiento de búfer en la región heap de la memoria en la función read_channel_data en el archivo psp.c en el plugin Paint Shop Pro (PSP) en GIMP versión 2.6.11 permite a los atacantes remotos generar una denegación de servicio (posible bloqueo de la aplicación) o posiblemente ejecutar código arbitrario por medio de un PSP_COMP_RLE Archivo de imagen (también se conoce como RLE compression) que comienza un conteo de ejecución larga al final de la imagen. NOTA: algunos de estos detalles se obtienen a partir de información de terceros. • https://www.exploit-db.com/exploits/35162 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=608497 http://lists.opensuse.org/opensuse-security-announce/2011-04/msg00000.html http://openwall.com/lists/oss-security/2011/01/03/2 http://openwall.com/lists/oss-security/2011/01/04/7 http://osvdb.org/70284 http://secunia.com/advisories/42771 http://secunia.com/advisories/44750 http://secunia.com/advisories/48236 http://secunia.com/advisories/50737 http://security.gentoo • CWE-122: Heap-based Buffer Overflow CWE-787: Out-of-bounds Write •

CVSS: 9.3EPSS: 6%CPEs: 1EXPL: 0

Integer overflow in the read_channel_data function in plug-ins/file-psd/psd-load.c in GIMP 2.6.7 might allow remote attackers to execute arbitrary code via a crafted PSD file that triggers a heap-based buffer overflow. Desbordamiento de entero en la función read_channel_data en plug-ins/file-psd/psd-load.c en GIMP v2.6.7, podría permitir a atacantes remotos ejecutar código de su elección a través de un archivo PSD manipulado que provoca un desbordamiento de búfer basado en memoria dinámica (heap). • http://git.gnome.org/cgit/gimp/commit/?id=0e440cb6d4d6ee029667363d244aff61b154c33c http://git.gnome.org/cgit/gimp/commit/?id=9cc8d78ff33b7a36852b74e64b427489cad44d0e http://lists.opensuse.org/opensuse-security-announce/2010-04/msg00002.html http://osvdb.org/60178 http://rhn.redhat.com/errata/RHSA-2012-1181.html http://secunia.com/advisories/37348 http://secunia.com/advisories/50737 http://secunia.com/secunia_research/2009-43 http://security.gentoo.org/glsa/glsa-201209-23.xml http://www. • CWE-190: Integer Overflow or Wraparound •