Page 4 of 23 results (0.013 seconds)

CVSS: 7.5EPSS: 8%CPEs: 6EXPL: 0

Off-by-one error in the exif_convert_utf16_to_utf8 function in exif-entry.c in the EXIF Tag Parsing Library (aka libexif) before 0.6.21 allows remote attackers to cause a denial of service or possibly execute arbitrary code via crafted EXIF tags in an image. Error de superación de límite (Off-By-One) en la función exif_convert_utf16_to_utf8 en Exif-entry.c en la biblioteca de análisis de etiquetas EXIF (también conocida como libexif) antes de v0.6.21 permite a atacantes remotos causar una denegación de servicio o posiblemente ejecutar código de su elección a través de etiquetas EXIF modificados en una imagen. • http://lists.opensuse.org/opensuse-security-announce/2012-07/msg00015.html http://rhn.redhat.com/errata/RHSA-2012-1255.html http://secunia.com/advisories/49988 http://sourceforge.net/mailarchive/message.php?msg_id=29534027 http://www.debian.org/security/2012/dsa-2559 http://www.securityfocus.com/bid/54437 http://www.ubuntu.com/usn/USN-1513-1 https://access.redhat.com/security/cve/CVE-2012-2840 https://bugzilla.redhat.com/show_bug.cgi?id=839188 • CWE-189: Numeric Errors CWE-193: Off-by-one Error •

CVSS: 7.5EPSS: 13%CPEs: 1EXPL: 0

Integer underflow in the exif_entry_get_value function in exif-entry.c in the EXIF Tag Parsing Library (aka libexif) 0.6.20 might allow remote attackers to execute arbitrary code via vectors involving a crafted buffer-size parameter during the formatting of an EXIF tag, leading to a heap-based buffer overflow. Un desbordamiento de enteros en la función exif_entry_get_value en Exif-entry.c en la biblioteca EXIF Tag Parsing Library (también conocida como libexif) v0.6.20 podría permitir a atacantes remotos ejecutar código de su elección a través de vectores relacionados con parámetro "buffer-size" modificado a mano durante el formateo de una etiqueta EXIF, dando lugar a un desbordamiento de búfer basado en memoria dinámica (heap). • http://lists.opensuse.org/opensuse-security-announce/2012-07/msg00014.html http://lists.opensuse.org/opensuse-security-announce/2012-07/msg00015.html http://rhn.redhat.com/errata/RHSA-2012-1255.html http://secunia.com/advisories/49988 http://sourceforge.net/mailarchive/message.php?msg_id=29534027 http://www.debian.org/security/2012/dsa-2559 http://www.securityfocus.com/bid/54437 http://www.ubuntu.com/usn/USN-1513-1 https://access.redhat.com/security/cve/CVE-2012-2841 https:&# • CWE-189: Numeric Errors CWE-190: Integer Overflow or Wraparound •

CVSS: 6.8EPSS: 5%CPEs: 1EXPL: 0

Heap-based buffer overflow in the exif_entry_fix function (aka the tag fixup routine) in libexif/exif-entry.c in libexif 0.6.18 allows remote attackers to cause a denial of service or possibly execute arbitrary code via an invalid EXIF image. NOTE: some of these details are obtained from third party information. Desbordamiento de búfer basado en montículo en la función exif_entry_fix (también conocida como la rutina de corrección de tags) en libexif/EXIF-entry.c en libexif v0.6.18 permite a atacantes remotos causar una denegación de servicio o posiblemente ejecutar código arbitrario a través de una imagen EXIF inválida. NOTA: algunos de estos detalles se obtienen a partir de información de terceros. • http://bugs.debian.org/557137 http://bugs.gentoo.org/show_bug.cgi?id=293190 http://libexif.cvs.sourceforge.net/viewvc/libexif/libexif/NEWS?view=markup&pathrev=libexif-0_6_19-release http://secunia.com/advisories/37378 http://sourceforge.net/mailarchive/message.php?msg_name=20091113072359.GA22681%40coneharvesters.com http://www.openwall.com/lists/oss-security/2009/11/19/2 http://www.osvdb.org/59956 http://www.securityfocus.com/bid/37022 http://www.vupen.com/english/advisories/2009 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 4.3EPSS: 1%CPEs: 3EXPL: 0

libexif 0.6.16 and earlier allows context-dependent attackers to cause a denial of service (infinite recursion) via an image file with crafted EXIF tags, possibly involving the exif_loader_write function in exif_loader.c. Libexif versión 0.6.16 y anteriores, permite a los atacantes dependiendo del contexto causar una denegación de servicio (recursividad infinita) por medio de un archivo de imagen con etiquetas EXIF especialmente diseñadas, que posiblemente involucra la función exif_loader_write en el archivo exif_loader.c. • http://bugs.gentoo.org/show_bug.cgi?id=202350 http://osvdb.org/42652 http://secunia.com/advisories/28076 http://secunia.com/advisories/28127 http://secunia.com/advisories/28195 http://secunia.com/advisories/28266 http://secunia.com/advisories/28346 http://secunia.com/advisories/28400 http://secunia.com/advisories/28636 http://secunia.com/advisories/28776 http://secunia.com/advisories/32274 http://security.gentoo.org/glsa/glsa-200712-15.xml http://www.debian.org&#x •

CVSS: 6.8EPSS: 2%CPEs: 1EXPL: 0

Integer overflow in libexif 0.6.16 and earlier allows context-dependent attackers to execute arbitrary code via an image with crafted EXIF tags, possibly involving the exif_data_load_data_thumbnail function in exif-data.c. Un desbordamiento de enteros en libexif versión 0.6.16 y anteriores, permite a los atacantes dependiendo del contexto ejecutar código arbitrario por medio de una imagen con etiquetas EXIF especialmente diseñadas, lo que posiblemente involucra la función exif_data_load_data_thumbnail en el archivo exif-data.c. • http://bugs.gentoo.org/show_bug.cgi?id=202350 http://osvdb.org/42653 http://secunia.com/advisories/28076 http://secunia.com/advisories/28127 http://secunia.com/advisories/28195 http://secunia.com/advisories/28266 http://secunia.com/advisories/28346 http://secunia.com/advisories/28400 http://secunia.com/advisories/28636 http://secunia.com/advisories/28776 http://secunia.com/advisories/29381 http://secunia.com/advisories/32274 http://security.gentoo.org/glsa/glsa-2007 • CWE-189: Numeric Errors CWE-190: Integer Overflow or Wraparound •