Page 5 of 31 results (0.005 seconds)

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

Use-after-free vulnerability in the fz_subsample_pixmap function in fitz/pixmap.c in Artifex MuPDF 1.10a allows remote attackers to cause a denial of service (application crash) or possibly have unspecified other impact via a crafted document. Vulnerabilidad de uso después de liberación en la función fz_subsample_pixmap en fitz/pixmap.c en Artifex Software, Inc. MuPDF 1.10a permite a atacantes remotos provocar una denegación de servicio (caída de aplicación) o posiblemente tener otro impacto no especificado a través de un documento manipulado. • http://git.ghostscript.com/?p=mupdf.git%3Bh=2c4e5867ee699b1081527bc6c6ea0e99a35a5c27 http://www.securityfocus.com/bid/97111 https://blogs.gentoo.org/ago/2017/02/09/mupdf-use-after-free-in-fz_subsample_pixmap-pixmap-c https://bugs.ghostscript.com/show_bug.cgi?id=697515 • CWE-416: Use After Free •

CVSS: 5.5EPSS: 0%CPEs: 2EXPL: 0

Buffer overflow in the main function in jstest_main.c in Mujstest in Artifex Software, Inc. MuPDF before 1.10 allows remote attackers to cause a denial of service (out-of-bounds write) via a crafted file. Desbordamiento de búfer en la función principal en jstest_main.c en Mujstest en Artifex Software, Inc. MuPDF en versiones anteriores a 1.10 permite a atacantes provocar una denegación de servicio (escritura fuera de límites) a través de un archivo manipulado. • http://git.ghostscript.com/?p=mupdf.git%3Bh=cfe8f35bca61056363368c343be36812abde0a06 http://www.openwall.com/lists/oss-security/2017/03/13/21 https://blogs.gentoo.org/ago/2016/09/24/mupdf-mujstest-global-buffer-overflow-in-main-jstest_main-c https://lists.debian.org/debian-lts-announce/2021/09/msg00013.html https://bugs.ghostscript.com/show_bug.cgi?id=697020 • CWE-787: Out-of-bounds Write •

CVSS: 5.5EPSS: 0%CPEs: 2EXPL: 0

Buffer overflow in the my_getline function in jstest_main.c in Mujstest in Artifex Software, Inc. MuPDF before 1.10 allows remote attackers to cause a denial of service (out-of-bounds write) via a crafted file. Desbordamiento de búfer en la función my_getline en jstest_main.c en Mujstest en Artifex Software, Inc. MuPDF en versiones anteriores a 1.10 permite a atacantes provocar una denegación de servicio (escritura fuera de límites) a través de un archivo manipulado. • http://git.ghostscript.com/?p=mupdf.git%3Bh=446097f97b71ce20fa8d1e45e070f2e62676003e http://www.openwall.com/lists/oss-security/2017/03/13/20 http://www.securityfocus.com/bid/97099 https://blogs.gentoo.org/ago/2016/09/24/mupdf-mujstest-global-buffer-overflow-in-my_getline-jstest_main-c https://lists.debian.org/debian-lts-announce/2021/09/msg00013.html https://bugs.ghostscript.com/show_bug.cgi?id=697021 • CWE-787: Out-of-bounds Write •

CVSS: 7.8EPSS: 2%CPEs: 2EXPL: 4

Stack-based buffer overflow in jstest_main.c in mujstest in Artifex Software, Inc. MuPDF 1.10a allows remote attackers to have unspecified impact via a crafted image. Desbordamiento de búfer basado en pila en jstest_main.c en mujstest en Artifex Software, Inc. MuPDF 1.10a permite a atacantes remotos tener impacto no especificado a través de una imagen manipulada. Artifex MuPDF mujstest version 1.10a suffers from a null pointer dereference vulnerability. • https://www.exploit-db.com/exploits/42139 http://www.openwall.com/lists/oss-security/2017/02/18/1 http://www.securityfocus.com/bid/96266 https://blogs.gentoo.org/ago/2017/02/17/mupdf-mujstest-stack-based-buffer-overflow-in-main-jstest_main-c https://bugs.ghostscript.com/show_bug.cgi?id=697551 https://lists.debian.org/debian-lts-announce/2021/09/msg00013.html https://security.gentoo.org/glsa/201706-08 https://cgit.ghostscript.com/cgi-bin/cgit.cgi/mupdf.git/commit/&# • CWE-787: Out-of-bounds Write •

CVSS: 5.5EPSS: 1%CPEs: 1EXPL: 0

The pdf_to_num function in pdf-object.c in MuPDF before 1.10 allows remote attackers to cause a denial of service (use-after-free and application crash) via a crafted file. La función pdf_to_num en pdf-object.c en MuPDF en versiones anteriores a 1.10 permite a atacantes remotos provocar una denegación de servicio (uso después de liberación y bloqueo de aplicación) a través de un archivo manipulado. • http://git.ghostscript.com/?p=mupdf.git%3Ba=commitdiff%3Bh=1e03c06456d997435019fb3526fa2d4be7dbc6ec http://www.debian.org/security/2017/dsa-3797 http://www.openwall.com/lists/oss-security/2016/10/16/8 http://www.securityfocus.com/bid/93127 https://blogs.gentoo.org/ago/2016/09/22/mupdf-use-after-free-in-pdf_to_num-pdf-object-c https://bugs.ghostscript.com/show_bug.cgi?id=697015 https://bugs.ghostscript.com/show_bug.cgi?id=697019 https://bugzilla.redhat.com/show_bug.cgi?id& • CWE-416: Use After Free •