Page 5 of 48 results (0.008 seconds)

CVSS: 5.5EPSS: 0%CPEs: 2EXPL: 1

In Artifex MuPDF 1.12.0 and earlier, multiple memory leaks in the PDF parser allow an attacker to cause a denial of service (memory leak) via a crafted file. En MuPDF 1.12.0 y anteriores, múltiples fugas de memoria en el analizador PDF permiten que un atacante provoque una denegación de servicio (fuga de memoria) mediante un archivo manipulado. • https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=5502 https://bugs.ghostscript.com/show_bug.cgi?id=698887 https://lists.debian.org/debian-lts-announce/2021/09/msg00013.html https://security.gentoo.org/glsa/201811-15 https://cgit.ghostscript.com/cgi-bin/cgit.cgi/mupdf.git/commit/?id=8aa2bd34065d2844aae778bd4cc20c74bbcd9406 • CWE-772: Missing Release of Resource after Effective Lifetime •

CVSS: 8.6EPSS: 0%CPEs: 1EXPL: 0

An exploitable heap out of bounds write vulnerability exists in the Fitz graphical library part of the MuPDF renderer. A specially crafted PDF file can cause a out of bounds write resulting in heap metadata and sensitive process memory corruption leading to potential code execution. Victim needs to open the specially crafted file in a vulnerable reader in order to trigger this vulnerability. Existe una vulnerabilidad explotable de escritura fuera de límites en la memoria dinámica (heap) en la parte de la biblioteca gráfica Fitz del representador MuPDF. Un archivo PDF especialmente manipulado puede provocar una escritura fuera de límites que resulta en la corrupción de los metadatos del heap y de la memoria sensible del proceso. • https://www.talosintelligence.com/vulnerability_reports/TALOS-2016-0242 • CWE-787: Out-of-bounds Write •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

An exploitable memory corruption vulnerability exists in the JBIG2 parser of Artifex MuPDF 1.9. A specially crafted PDF can cause a negative number to be passed to a memset resulting in memory corruption and potential code execution. An attacker can specially craft a PDF and send to the victim to trigger this vulnerability. Existe una vulnerabilidad explotable de corrupción de memoria en el analizador JBIG2 de Artifex MuPDF 1.9. Un archivo PDF especialmente manipulado puede provocar que un número negativo se pase a un memset, lo que resulta en la corrupción de memoria y la potencial ejecución de código. • https://www.talosintelligence.com/vulnerability_reports/TALOS-2016-0243 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.5EPSS: 0%CPEs: 2EXPL: 1

In MuPDF 1.13.0, there is an infinite loop in the fz_skip_space function of the pdf/pdf-xref.c file. A remote adversary could leverage this vulnerability to cause a denial of service via a crafted pdf file. En MuPDF 1.13.0, hay un bucle infinito en la función fz_skip_space del archivo pdf/pdf-xref.c. Un adversario remoto puede aprovechar esta vulnerabilidad para provocar una denegación de servicio (DoS) mediante un archivo pdf manipulado. • https://bugs.ghostscript.com/show_bug.cgi?id=699271 https://lists.debian.org/debian-lts-announce/2021/09/msg00013.html http://www.ghostscript.com/cgi-bin/findgit.cgi?2e43685dc8a8a886fc9df9b3663cf199404f7637 • CWE-835: Loop with Unreachable Exit Condition ('Infinite Loop') •

CVSS: 7.8EPSS: 0%CPEs: 3EXPL: 1

Artifex Mupdf version 1.12.0 contains a Use After Free vulnerability in fz_keep_key_storable that can result in DOS / Possible code execution. This attack appear to be exploitable via Victim opens a specially crafted PDF. Artifex Mupdf 1.12.0 contiene una vulnerabilidad de uso de memoria previamente liberada en fz_keep_key_storable que puede resultar en DoS o en la posible ejecución de código. Este ataque parece ser explotable mediante una víctima que abra un archivo PDF especialmente manipulado. • https://bugs.ghostscript.com/show_bug.cgi?id=698825 https://bugs.ghostscript.com/show_bug.cgi?id=698873 https://security.gentoo.org/glsa/201811-15 https://www.debian.org/security/2018/dsa-4152 https://cgit.ghostscript.com/cgi-bin/cgit.cgi/mupdf.git/commit/?id=321ba1de287016b0036bf4a56ce774ad11763384 • CWE-416: Use After Free •