CVE-2018-5686
https://notcve.org/view.php?id=CVE-2018-5686
In MuPDF 1.12.0, there is an infinite loop vulnerability and application hang in the pdf_parse_array function (pdf/pdf-parse.c) because EOF is not considered. Remote attackers could leverage this vulnerability to cause a denial of service via a crafted pdf file. En MuPDF 1.12.0, hay una vulnerabilidad de bucle infinito y bloqueo de aplicación en la función pdf_parse_array (pdf/pdf-parse.c) debido a que no se considera EOF. Los atacantes remotos pueden aprovechar esta vulnerabilidad para provocar una denegación de servicio (DoS) mediante un archivo pdf manipulado. • https://bugs.ghostscript.com/show_bug.cgi?id=698860 https://lists.debian.org/debian-lts-announce/2019/06/msg00027.html https://security.gentoo.org/glsa/201811-15 https://www.debian.org/security/2018/dsa-4334 https://cgit.ghostscript.com/cgi-bin/cgit.cgi/mupdf.git/commit/?id=b70eb93f6936c03d8af52040bbca4d4a7db39079 • CWE-835: Loop with Unreachable Exit Condition ('Infinite Loop') •
CVE-2017-17866
https://notcve.org/view.php?id=CVE-2017-17866
pdf/pdf-write.c in Artifex MuPDF before 1.12.0 mishandles certain length changes when a repair operation occurs during a clean operation, which allows remote attackers to cause a denial of service (buffer overflow and application crash) or possibly have unspecified other impact via a crafted PDF document. pdf/pdf-write.c en Artifex MuPDF en versiones anteriores a la 1.12.0 gestiona de manera incorrecta determinados cambios de longitud cuando tiene lugar una operación de reparación durante una operación de limpieza. Esto permite que atacantes remotos provoquen una denegación de servicio (desbordamiento de búfer y cierre inesperado de la aplicación) o, posiblemente, causen otros impactos mediante un documento PDF manipulado. • http://www.ghostscript.com/cgi-bin/findgit.cgi?520cc26d18c9ee245b56e9e91f9d4fcae02be5f0 https://bugs.ghostscript.com/show_bug.cgi?id=698699 https://www.debian.org/security/2018/dsa-4334 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2017-15587
https://notcve.org/view.php?id=CVE-2017-15587
An integer overflow was discovered in pdf_read_new_xref_section in pdf/pdf-xref.c in Artifex MuPDF 1.11. Se ha descubierto un desbordamiento de enteros en pdf_read_new_xref_section en pdf/pdf-xref.c en Artifex MuPDF 1.11. • http://git.ghostscript.com/?p=mupdf.git%3Bh=82df2631d7d0446b206ea6b434ea609b6c28b0e8 http://www.debian.org/security/2017/dsa-4006 https://lists.debian.org/debian-lts-announce/2017/11/msg00007.html https://security.gentoo.org/glsa/201811-15 https://bugs.ghostscript.com/show_bug.cgi?id=698605 https://bugs.ghostscript.com/show_bug.cgi?id=698704 https://cgit.ghostscript.com/cgi-bin/cgit.cgi/mupdf.git/commit/?id=d18bc728e46c5a5708f14d27c2b6c44e1d0c3232 • CWE-190: Integer Overflow or Wraparound •
CVE-2017-15369
https://notcve.org/view.php?id=CVE-2017-15369
The build_filter_chain function in pdf/pdf-stream.c in Artifex MuPDF before 2017-09-25 mishandles a certain case where a variable may reside in a register, which allows remote attackers to cause a denial of service (Fitz fz_drop_imp use-after-free and application crash) or possibly have unspecified other impact via a crafted PDF document. La función build_filter_chain en pdf/pdf-stream.c en Artifex MuPDF, en versiones anteriores al 2017-09-25, gestiona de manera incorrecta un caso específico en el que una variable podría encontrarse en un registro, lo que permite que atacantes remotos provoquen una denegación de servicio (uso de memoria después de su liberación o use-after-free de Fitz fz_drop_imp y cierre inesperado de la aplicación) o, probablemente, provocar otro tipo de impacto mediante un documento PDF manipulado. • http://git.ghostscript.com/?p=mupdf.git%3Bh=c2663e51238ec8256da7fc61ad580db891d9fe9a https://bugs.ghostscript.com/show_bug.cgi?id=698592 • CWE-416: Use After Free •
CVE-2017-14685
https://notcve.org/view.php?id=CVE-2017-14685
Artifex MuPDF 1.11 allows attackers to cause a denial of service or possibly have unspecified other impact via a crafted .xps file, related to "Data from Faulting Address controls Branch Selection starting at mupdf+0x000000000016aa61" on Windows. This occurs because xps_load_links_in_glyphs in xps/xps-link.c does not verify that an xps font could be loaded. La versión 1.11 de Artifex MuPDF permite que los atacantes provoquen una denegación de servicio o, posiblemente, otro impacto sin especificar mediante un archivo .xps manipulado. Esta vulnerabilidad está relacionada con "Data from Faulting Address controls Branch Selection starting at mupdf+0x000000000016aa61" en Windows. Esto ocurre porque xps_load_links_in_glyphs en xps/xps-link.c no verifica que se puede cargar una fuente xps. • http://git.ghostscript.com/?p=mupdf.git%3Bh=ab1a420613dec93c686acbee2c165274e922f82a http://www.debian.org/security/2017/dsa-4006 https://bugs.ghostscript.com/show_bug.cgi?id=698539 https://github.com/wlinzi/security_advisories/tree/master/CVE-2017-14685 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •