Page 6 of 60 results (0.008 seconds)

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 1

In Artifex MuPDF 1.13.0, the fz_append_byte function in fitz/buffer.c allows remote attackers to cause a denial of service (segmentation fault) via a crafted pdf file. This is caused by a pdf/pdf-device.c pdf_dev_alpha array-index underflow. La función fz_append_byte en fitz/buffer.c en Artifex MuPDF 1.13.0 permite que atacantes remotos provoquen una denegación de servicio (fallo de segmentación) mediante un archivo pdf manipulado. Esto se ha provocado por un subdesbordamiento de índice de arrays pdf_dev_alpha en pdf/pdf-device.c. • https://bugs.ghostscript.com/show_bug.cgi?id=699685 https://lists.debian.org/debian-lts-announce/2020/07/msg00019.html https://cgit.ghostscript.com/cgi-bin/cgit.cgi/mupdf.git/commit/?id=38f883fe129a5e89306252a4676eaaf4bc968824 • CWE-129: Improper Validation of Array Index •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 1

In Artifex MuPDF 1.13.0, the pdf_get_xref_entry function in pdf/pdf-xref.c allows remote attackers to cause a denial of service (segmentation fault in fz_write_data in fitz/output.c) via a crafted pdf file. La función pdf_get_xref_entry en pdf/pdf-xref.c en Artifex MuPDF 1.13.0 permite que atacantes remotos provoquen una denegación de servicio (fallo de segmentación en fz_write_data en fitz/output.c) mediante un archivo pdf manipulado. • https://bugs.ghostscript.com/show_bug.cgi?id=699686 https://lists.debian.org/debian-lts-announce/2020/07/msg00019.html https://cgit.ghostscript.com/cgi-bin/cgit.cgi/mupdf.git/commit/?id=351c99d8ce23bbf7099dbd52771a095f67e45a2c • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.5EPSS: 0%CPEs: 2EXPL: 5

In Artifex MuPDF 1.12.0 and earlier, multiple reachable assertions in the PDF parser allow an attacker to cause a denial of service (assert crash) via a crafted file. En MuPDF 1.12.0 y anteriores, múltiples aserciones alcanzables en el analizador PDF permiten que un atacante provoque una denegación de servicio (cierre inesperado de la aserción) mediante un archivo manipulado. • http://git.ghostscript.com/?p=mupdf.git%3Ba=commitdiff%3Bh=71ceebcf56e682504da22c4035b39a2d451e8ffd%3Bhp=7f82c01523505052615492f8e220f4348ba46995 http://git.ghostscript.com/?p=mupdf.git%3Ba=commitdiff%3Bh=8a3257b01faa899dd9b5e35c6bb3403cd709c371%3Bhp=de39f005f12a1afc6973c1f5cec362d6545f70cb http://git.ghostscript.com/?p=mupdf.git%3Ba=commitdiff%3Bh=b2e7d38e845c7d4922d05e6e41f3a2dc1bc1b14a%3Bhp=f51836b9732c38d945b87fda0770009a77ba680c https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=5490 https://bugs.chromium.org/p/oss-fuzz/issues/detail? • CWE-20: Improper Input Validation •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 4

In Artifex MuPDF 1.12.0 and earlier, multiple heap use after free bugs in the PDF parser could allow an attacker to execute arbitrary code, read memory, or cause a denial of service via a crafted file. En MuPDF 1.12.0 y anteriores, múltiples errores de uso de memoria dinámica (heap) previamente liberada en el analizador PDF podrían permitir que un atacante ejecute código arbitrario, lea memoria o provoque una denegación de servicio (DoS) mediante un archivo manipulado. • http://git.ghostscript.com/?p=mupdf.git%3Ba=commitdiff%3Bh=4dcc6affe04368461310a21238f7e1871a752a05%3Bhp=8ec561d1bccc46e9db40a9f61310cd8b3763914e http://git.ghostscript.com/?p=mupdf.git%3Ba=commitdiff%3Bh=71ceebcf56e682504da22c4035b39a2d451e8ffd%3Bhp=7f82c01523505052615492f8e220f4348ba46995 http://git.ghostscript.com/?p=mupdf.git%3Ba=commitdiff%3Bh=f597300439e62f5e921f0d7b1e880b5c1a1f1607%3Bhp=093fc3b098dc5fadef5d8ad4b225db9fb124758b https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=5492 https://bugs.chromium.org/p/oss-fuzz/issues/detail? • CWE-416: Use After Free •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 1

In Artifex MuPDF 1.12.0 and earlier, a stack buffer overflow in function pdf_lookup_cmap_full in pdf/pdf-cmap.c could allow an attacker to execute arbitrary code via a crafted file. En MuPDF 1.12.0 y anteriores, un desbordamiento de búfer basado en pila en la función pdf_lookup_cmap_full en pdf/pdf-cmap.c podría permitir que un atacante ejecute código arbitrario mediante un archivo manipulado. • http://git.ghostscript.com/?p=mupdf.git%3Ba=commitdiff%3Bh=71ceebcf56e682504da22c4035b39a2d451e8ffd%3Bhp=7f82c01523505052615492f8e220f4348ba46995 http://git.ghostscript.com/?p=mupdf.git%3Ba=commitdiff%3Bh=f597300439e62f5e921f0d7b1e880b5c1a1f1607%3Bhp=093fc3b098dc5fadef5d8ad4b225db9fb124758b https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=5494 https://bugs.ghostscript.com/show_bug.cgi?id=698884 https://security.gentoo.org/glsa/201811-15 • CWE-787: Out-of-bounds Write •