Page 5 of 53 results (0.008 seconds)

CVSS: 5.0EPSS: 27%CPEs: 123EXPL: 1

Format string vulnerability in the extractPages function in utils/pdfseparate.cc in poppler before 0.24.3 allows remote attackers to cause a denial of service (crash) via format string specifiers in a destination filename. Vulnerabilidad de formato de cadena en la función extractPages en utils/pdfseparate.cc de Poppler anterior a la versión 024.2 permite a atacantes remotos provocar una denegación de servicio (caída) a través de especificadores de cadena en un nombre de archivo de destino. • https://www.exploit-db.com/exploits/38817 http://bugs.debian.org/723124 http://cgit.freedesktop.org/poppler/poppler/commit/?id=61f79b8447c3ac8ab5a26e79e0c28053ffdccf75 http://secunia.com/advisories/56567 http://security.gentoo.org/glsa/glsa-201401-21.xml http://www.openwall.com/lists/oss-security/2013/10/29/1 http://www.securityfocus.com/bid/63374 http://www.ubuntu.com/usn/USN-2958-1 https://bugs.freedesktop.org/show_bug.cgi?id=69434 • CWE-20: Improper Input Validation •

CVSS: 7.5EPSS: 6%CPEs: 123EXPL: 3

Stack-based buffer overflow in the extractPages function in utils/pdfseparate.cc in poppler before 0.24.2 allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a source filename. Desbordamiento de búfer basado en pila en la función extractPages de utils/pdfseparate.cc en Poppler anterior a la versión 0.24.2 permite a atacantes remotos provocar una denegación de servicio (caída) y posiblemente ejecutar código arbitrario a través de un nombre de archivo fuente. • http://bugs.debian.org/723124 http://cgit.freedesktop.org/poppler/poppler/commit/utils/pdfseparate.cc?id=b8682d868ddf7f741e93b http://cgit.freedesktop.org/poppler/poppler/tree/NEWS http://secunia.com/advisories/56567 http://security.gentoo.org/glsa/glsa-201401-21.xml http://www.openwall.com/lists/oss-security/2013/10/29/1 http://www.securityfocus.com/bid/63368 http://www.ubuntu.com/usn/USN-2958-1 https://bugs.freedesktop.org/show_bug.cgi?id=69434 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 6.5EPSS: 1%CPEs: 4EXPL: 0

An integer overflow condition in poppler before 0.16.3 can occur when parsing CharCodes for fonts. Puede ocurrir una condición de desbordamiento de enteros en poppler versiones anteriores a la versión 0.16.3, cuando analiza CharCodes para las fuentes. • http://security.gentoo.org/glsa/glsa-201310-03.xml http://www.securityfocus.com/bid/45948 https://access.redhat.com/security/cve/cve-2010-4653 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2010-4653 https://security-tracker.debian.org/tracker/CVE-2010-4653 • CWE-190: Integer Overflow or Wraparound •

CVSS: 9.3EPSS: 0%CPEs: 4EXPL: 0

poppler before 0.16.3 has malformed commands that may cause corruption of the internal stack. poppler versiones anteriores a la versión 0.16.3, tiene comandos malformados que pueden corromper la pila interna. • http://security.gentoo.org/glsa/glsa-201310-03.xml https://access.redhat.com/security/cve/cve-2010-4654 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2010-4654 https://security-tracker.debian.org/tracker/CVE-2010-4654 • CWE-74: Improper Neutralization of Special Elements in Output Used by a Downstream Component ('Injection') •

CVSS: 7.8EPSS: 0%CPEs: 5EXPL: 2

The error function in Error.cc in poppler before 0.21.4 allows remote attackers to execute arbitrary commands via a PDF containing an escape sequence for a terminal emulator. La función error en el archivo Error.cc en poppler versiones anteriores a 0.21.4, permite a atacantes remotos ejecutar comandos arbitrarios por medio de un PDF que contiene una secuencia de escape para un emulador terminal. • http://cgit.freedesktop.org/poppler/poppler/commit/?id=71bad47ed6a36d825b0d08992c8db56845c71e40 http://cgit.freedesktop.org/poppler/poppler/commit/NEWS?id=2bc48d5369f1dbecfc4db2878f33bdeb80d8d90f http://lists.opensuse.org/opensuse-updates/2013-08/msg00049.html http://www.openwall.com/lists/oss-security/2013/08/09/5 http://www.openwall.com/lists/oss-security/2013/08/09/6 https://bugzilla.redhat.com/show_bug.cgi?id=789936 •