Page 4 of 17 results (0.007 seconds)

CVSS: 5.0EPSS: 7%CPEs: 8EXPL: 2

Multiple integer overflows in the read_bitmap_file_data function in io-xbm.c in gdk-pixbuf before 2.26.1 allow remote attackers to cause a denial of service (application crash) via a negative (1) height or (2) width in an XBM file, which triggers a heap-based buffer overflow. Múltiples desbordamientos de enteros en la función read_bitmap_file_data de io-xbm.c en gdk-pixbuf antes de v2.26.1 permite a atacantes remotos causar una denegación de servicio (por caída de la aplicación) a través de un valor negativo en la (1) altura o (2) anchura en un archivo XBM, lo que provoca un desbordamiento de búfer basado en memoria dinámica (heap). • http://git.gnome.org/browse/gdk-pixbuf http://git.gnome.org/browse/gdk-pixbuf/commit/?id=4f0f465f991cd454d03189497f923eb40c170c22 http://git.gnome.org/browse/gdk-pixbuf/commit/?id=b1bb3053856aede37d473c92f0e5a10e29f10516 http://rhn.redhat.com/errata/RHSA-2013-0135.html http://secunia.com/advisories/49125 http://secunia.com/advisories/49715 http://www.gentoo.org/security/en/glsa/glsa-201206-20.xml http://www.openwall.com/lists/oss-security/2012/05/15/8 http://www.openwall.com/lists&# • CWE-189: Numeric Errors CWE-190: Integer Overflow or Wraparound •

CVSS: 4.3EPSS: 0%CPEs: 2EXPL: 1

The gdk_pixbuf__gif_image_load function in gdk-pixbuf/io-gif.c in gdk-pixbuf before 2.23.5 does not properly handle certain return values, which allows remote attackers to cause a denial of service (memory consumption) via a crafted GIF image file. La función gdk_pixbuf__gif_image_load en gdk-pixbuf/io-gif.c en gdk-pixbuf anterior a v2.23.5 no maneja adecuadamente ciertos valores de retorno, lo que permite a atacantes remotos provocar una denegación de servicio (consumo de memoria) a través de un archivo de imagen GIF especialmente creado. • http://ftp.gnome.org/pub/GNOME/sources/gdk-pixbuf/2.23/gdk-pixbuf-2.23.5.news http://git.gnome.org/browse/gdk-pixbuf/commit/?id=f8569bb13e2aa1584dde61ca545144750f7a7c98 http://secunia.com/advisories/45656 http://secunia.com/advisories/49715 http://security.gentoo.org/glsa/glsa-201206-20.xml •