Page 43 of 221 results (0.020 seconds)

CVSS: 7.5EPSS: 35%CPEs: 4EXPL: 4

Stack-based buffer overflow in the xps_parse_color function in xps/xps-common.c in MuPDF 1.3 and earlier allows remote attackers to execute arbitrary code via a large number of entries in the ContextColor value of the Fill attribute in a Path element. Desbordamiento de buffer basado en pila en la función xps_parse_color en xps/xps-common.c en MuPDF 1.3 y anteriores permite a atacantes remotos ejecutar código arbitrario a través de un número grande de entradas en el valor ContextColor del atributo Fill en un elemento Path. • https://www.exploit-db.com/exploits/31090 http://bugs.ghostscript.com/show_bug.cgi?id=694957 http://git.ghostscript.com/?p=mupdf.git%3Ba=commitdiff%3Bh=60dabde18d7fe12b19da8b509bdfee9cc886aafc http://lists.opensuse.org/opensuse-updates/2014-02/msg00088.html http://seclists.org/fulldisclosure/2014/Jan/130 http://seclists.org/oss-sec/2014/q1/375 http://secunia.com/advisories/58904 http://www.debian.org/security/2014/dsa-2951 http://www.exploit-db.com/exploits/31090 http://www. • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.0EPSS: 0%CPEs: 21EXPL: 0

The get_sos function in jdmarker.c in (1) libjpeg 6b and (2) libjpeg-turbo through 1.3.0, as used in Google Chrome before 31.0.1650.48, Ghostscript, and other products, does not check for certain duplications of component data during the reading of segments that follow Start Of Scan (SOS) JPEG markers, which allows remote attackers to obtain sensitive information from uninitialized memory locations via a crafted JPEG image. La función get_sos de jdmarker.c en libjpeg 6b y libjpeg-turbo hasta la versión 1.3.0, tal y como se usa en Google Chrome anterior a la versión 31.0.1650.48, Ghostscript y otros productos, no comprueba ciertas duplicaciones de datos de componentes durante la lectura de segmentos que siguen marcadores Start Of Scan (SOS), lo que permite a atacantes remotos obtener información sensible desde localizaciones de memoria sin inicializar a través de una imagen JPEG manipulada. • http://advisories.mageia.org/MGASA-2013-0333.html http://archives.neohapsis.com/archives/fulldisclosure/2013-11/0080.html http://bugs.ghostscript.com/show_bug.cgi?id=686980 http://googlechromereleases.blogspot.com/2013/11/stable-channel-update.html http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10705 http://lists.fedoraproject.org/pipermail/package-announce/2013-December/123437.html http://lists.fedoraproject.org/pipermail/package-announce/2013-December/124108.html http://lists.fedoraproject.org&# • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor CWE-456: Missing Initialization of a Variable •

CVSS: 7.8EPSS: 0%CPEs: 3EXPL: 2

SumatraPDF 2.1.1/MuPDF 1.0 allows remote attackers to cause an Integer Overflow in the lex_number() function via a corrupt PDF file. SumatraPDF versión 2.1.1 y MuPDF versión 1.0, permite a atacantes remotos causar un desbordamiento de enteros en la función lex_number() por medio de un archivo PDF corrupto. • https://www.exploit-db.com/exploits/23246 http://www.exploit-db.com/exploits/23246 https://bugs.ghostscript.com/show_bug.cgi?id=693371 https://cgit.ghostscript.com/cgi-bin/cgit.cgi/mupdf.git/commit/?id=f919270b6a732ff45c3ba2d0c105e2b39e9c9bc9 • CWE-190: Integer Overflow or Wraparound •

CVSS: 9.3EPSS: 6%CPEs: 1EXPL: 0

Heap-based buffer overflow in gdevwpr2.c in Ghostscript 9.04, when processing the OutputFile device parameter, allows user-assisted remote attackers to execute arbitrary code via a long file name in a PostScript document. NOTE: as of 20120314, the developer was not able to reproduce the issue and disputed it ** EN DISPUTA ** Un desbordamiento de búfer basado en memoria dinámica (heap) en gdevwpr2.c en Ghostscript v9.04, al procesar el parámetro de dispositivo 'OutputFile', permite ejecutar código de su elección a atacantes remotos con cierta ayuda de un usuario local a través de un nombre de archivo largo en un documento PostScript. NOTA: a partir de 14/03/2012, el desarrollador no ha podido reproducir el problema y por tanto lo pone en duda. • http://bugs.ghostscript.com/show_bug.cgi?id=692856 http://secunia.com/advisories/47855 http://www.securityfocus.com/bid/52864 https://exchange.xforce.ibmcloud.com/vulnerabilities/74554 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 9.3EPSS: 5%CPEs: 2EXPL: 0

Stack-based buffer overflow in the pdfmoz_onmouse function in apps/mozilla/moz_main.c in the MuPDF plug-in 2008.09.02 for Firefox allows remote attackers to execute arbitrary code via a crafted web site. Desbordamiento de búfer basado en pila en la función pdfmoz_onmouse function en apps/mozilla/moz_main.c en el plugin MuPDF v2008.09.02 para Firefox permite a atacantes remotos ejecutar código de su elección a través de un sitio web manipulado. • http://secunia.com/advisories/43739 http://secunia.com/secunia_research/2011-38 http://www.osvdb.org/72177 http://www.securityfocus.com/bid/47739 http://www.vupen.com/english/advisories/2011/1191 https://exchange.xforce.ibmcloud.com/vulnerabilities/67298 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •