CVE-2017-14224
https://notcve.org/view.php?id=CVE-2017-14224
A heap-based buffer overflow in WritePCXImage in coders/pcx.c in ImageMagick 7.0.6-8 Q16 allows remote attackers to cause a denial of service or code execution via a crafted file. Un desbordamiento de búfer basado en montículos en la función WritePCXImage en coders/pcx.c en ImageMagick 7.0.6-8 Q16 permite que atacantes remotos provoquen una denegación de servicio o ejecución de código mediante un archivo manipulado. • http://www.securityfocus.com/bid/100702 https://github.com/ImageMagick/ImageMagick/issues/733 https://security.gentoo.org/glsa/201711-07 https://usn.ubuntu.com/3681-1 https://www.debian.org/security/2017/dsa-4032 https://www.debian.org/security/2017/dsa-4040 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2017-14173
https://notcve.org/view.php?id=CVE-2017-14173
In the function ReadTXTImage() in coders/txt.c in ImageMagick 7.0.6-10, an integer overflow might occur for the addition operation "GetQuantumRange(depth)+1" when "depth" is large, producing a smaller value than expected. As a result, an infinite loop would occur for a crafted TXT file that claims a very large "max_value" value. En la función ReadTXTImage() en coders/txt.c en ImageMagick 7.0.6-10, podría ocurrir un desbordamiento de enteros por la operación de suma "GetQuantumRange(depth)+1" cuando "depth" es muy grande, produciendo un valor más pequeño de lo esperado. Como consecuencia, podría ocurrir un bucle infinito para un archivo TXT manipulado que pida un valor "max_value" muy grande. • https://github.com/ImageMagick/ImageMagick/commit/50f54462076648ac2e36c3f58f4dadd4babbf1c9 https://github.com/ImageMagick/ImageMagick/issues/713 https://lists.debian.org/debian-lts-announce/2019/05/msg00015.html https://lists.debian.org/debian-lts-announce/2020/09/msg00007.html https://security.gentoo.org/glsa/201711-07 https://usn.ubuntu.com/3681-1 • CWE-190: Integer Overflow or Wraparound CWE-835: Loop with Unreachable Exit Condition ('Infinite Loop') •
CVE-2017-14172
https://notcve.org/view.php?id=CVE-2017-14172
In coders/ps.c in ImageMagick 7.0.7-0 Q16, a DoS in ReadPSImage() due to lack of an EOF (End of File) check might cause huge CPU consumption. When a crafted PSD file, which claims a large "extent" field in the header but does not contain sufficient backing data, is provided, the loop over "length" would consume huge CPU resources, since there is no EOF check inside the loop. En coders/ps.c en ImageMagick 7.0.7-0 Q16, una denegación de servicio en ReadPSImage() por una falta de chequeos EOF (End of File) podría provocar un enorme consumo de recursos de la CPU. Cuando se proporciona un archivo PSD manipulado que pide un campo "extent" grande en la cabecera pero no contiene suficientes datos de respaldo, el bucle en "length" consumiría una gran cantidad de recursos de CPU, ya que el bucle no contiene ningún chequeo EOF. • https://github.com/ImageMagick/ImageMagick/commit/bdbbb13f1fe9b7e2465502c500561720f7456aac https://github.com/ImageMagick/ImageMagick/issues/715 https://lists.debian.org/debian-lts-announce/2019/05/msg00015.html https://lists.debian.org/debian-lts-announce/2020/09/msg00007.html https://security.gentoo.org/glsa/201711-07 https://usn.ubuntu.com/3681-1 • CWE-834: Excessive Iteration •
CVE-2017-14174
https://notcve.org/view.php?id=CVE-2017-14174
In coders/psd.c in ImageMagick 7.0.7-0 Q16, a DoS in ReadPSDLayersInternal() due to lack of an EOF (End of File) check might cause huge CPU consumption. When a crafted PSD file, which claims a large "length" field in the header but does not contain sufficient backing data, is provided, the loop over "length" would consume huge CPU resources, since there is no EOF check inside the loop. En coders/psd.c en ImageMagick 7.0.7-0 Q16, una denegación de servicio en ReadPSDLayersInternal() por una falta de chequeos EOF (End of File) podría provocar un enorme consumo de recursos de la CPU. Cuando se proporciona un archivo PSD manipulado que pide un campo "length" grande en la cabecera pero no contiene suficientes datos de respaldo, el bucle en "length" consumiría una gran cantidad de recursos de CPU, ya que el bucle no contiene ningún chequeo EOF. • https://github.com/ImageMagick/ImageMagick/commit/04a567494786d5bb50894fc8bb8fea0cf496bea8 https://github.com/ImageMagick/ImageMagick/commit/f68a98a9d385838a1c73ec960a14102949940a64 https://github.com/ImageMagick/ImageMagick/issues/714 https://lists.debian.org/debian-lts-announce/2019/05/msg00015.html https://lists.debian.org/debian-lts-announce/2020/09/msg00007.html https://security.gentoo.org/glsa/201711-07 https://usn.ubuntu.com/3681-1 • CWE-834: Excessive Iteration •
CVE-2017-14175
https://notcve.org/view.php?id=CVE-2017-14175
In coders/xbm.c in ImageMagick 7.0.6-1 Q16, a DoS in ReadXBMImage() due to lack of an EOF (End of File) check might cause huge CPU consumption. When a crafted XBM file, which claims large rows and columns fields in the header but does not contain sufficient backing data, is provided, the loop over the rows would consume huge CPU resources, since there is no EOF check inside the loop. En coders/xbm.c en ImageMagick 7.0.6-1 Q16, una denegación de servicio en ReadXBMImage() por una falta de chequeos EOF (End of File) podría provocar un enorme consumo de recursos de la CPU. Cuando se proporciona un archivo XBM manipulado que pide campos de columnas y filas grandes en la cabecera pero no contiene suficientes datos de respaldo, el bucle en las filas consumiría una gran cantidad de recursos de CPU, ya que el bucle no contiene ningún chequeo EOF. • https://github.com/ImageMagick/ImageMagick/commit/d9a8234d211da30baf9526fbebe9a8438ea7e11c https://github.com/ImageMagick/ImageMagick/issues/712 https://lists.debian.org/debian-lts-announce/2019/05/msg00015.html https://lists.debian.org/debian-lts-announce/2020/09/msg00007.html https://security.gentoo.org/glsa/201711-07 https://usn.ubuntu.com/3681-1 • CWE-834: Excessive Iteration •