Page 9 of 48 results (0.004 seconds)

CVSS: 7.8EPSS: 2%CPEs: 2EXPL: 4

Stack-based buffer overflow in jstest_main.c in mujstest in Artifex Software, Inc. MuPDF 1.10a allows remote attackers to have unspecified impact via a crafted image. Desbordamiento de búfer basado en pila en jstest_main.c en mujstest en Artifex Software, Inc. MuPDF 1.10a permite a atacantes remotos tener impacto no especificado a través de una imagen manipulada. Artifex MuPDF mujstest version 1.10a suffers from a null pointer dereference vulnerability. • https://www.exploit-db.com/exploits/42139 http://www.openwall.com/lists/oss-security/2017/02/18/1 http://www.securityfocus.com/bid/96266 https://blogs.gentoo.org/ago/2017/02/17/mupdf-mujstest-stack-based-buffer-overflow-in-main-jstest_main-c https://bugs.ghostscript.com/show_bug.cgi?id=697551 https://lists.debian.org/debian-lts-announce/2021/09/msg00013.html https://security.gentoo.org/glsa/201706-08 https://cgit.ghostscript.com/cgi-bin/cgit.cgi/mupdf.git/commit/&# • CWE-787: Out-of-bounds Write •

CVSS: 5.5EPSS: 1%CPEs: 1EXPL: 0

The pdf_to_num function in pdf-object.c in MuPDF before 1.10 allows remote attackers to cause a denial of service (use-after-free and application crash) via a crafted file. La función pdf_to_num en pdf-object.c en MuPDF en versiones anteriores a 1.10 permite a atacantes remotos provocar una denegación de servicio (uso después de liberación y bloqueo de aplicación) a través de un archivo manipulado. • http://git.ghostscript.com/?p=mupdf.git%3Ba=commitdiff%3Bh=1e03c06456d997435019fb3526fa2d4be7dbc6ec http://www.debian.org/security/2017/dsa-3797 http://www.openwall.com/lists/oss-security/2016/10/16/8 http://www.securityfocus.com/bid/93127 https://blogs.gentoo.org/ago/2016/09/22/mupdf-use-after-free-in-pdf_to_num-pdf-object-c https://bugs.ghostscript.com/show_bug.cgi?id=697015 https://bugs.ghostscript.com/show_bug.cgi?id=697019 https://bugzilla.redhat.com/show_bug.cgi?id& • CWE-416: Use After Free •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

Heap-based buffer overflow in the fz_subsample_pixmap function in fitz/pixmap.c in MuPDF 1.10a allows remote attackers to cause a denial of service (out-of-bounds read and crash) via a crafted image. Desbordamiento de búfer basado en pila en la función fz_subsample_pixmap en fitz/pixmap.c en MuPDF 1.10a permite a atacantes remotos provocar una denegación de servicio (lectura fuera de límites y caída) a través de una imagen manipulada. • http://git.ghostscript.com/?p=mupdf.git%3Bh=2c4e5867ee699b1081527bc6c6ea0e99a35a5c27 http://www.debian.org/security/2017/dsa-3797 http://www.openwall.com/lists/oss-security/2017/02/06/3 http://www.openwall.com/lists/oss-security/2017/02/07/1 http://www.securityfocus.com/bid/96139 https://bugs.ghostscript.com/show_bug.cgi?id=697515 https://security.gentoo.org/glsa/201702-12 • CWE-125: Out-of-bounds Read •

CVSS: 7.5EPSS: 2%CPEs: 3EXPL: 2

An issue was discovered in Artifex MuPDF before 1912de5f08e90af1d9d0a9791f58ba3afdb9d465. The pdf_run_xobject function in pdf-op-run.c encounters a NULL pointer dereference during a Fitz fz_paint_pixmap_with_mask painting operation. Versions 1.11 and later are unaffected. Se ha descubierto un problema en Artifex MuPDF antes de 1912de5f08e90af1d9d0a9791f58ba3afdb9d465. La función pdf_run_xobject en pdf-op-run.c encuentra una derivación de puntero NULL durante una operación de pintura Fitz fz_paint_pixmap_with_mask. • https://www.exploit-db.com/exploits/42138 http://git.ghostscript.com/?p=mupdf.git%3Bh=1912de5f08e90af1d9d0a9791f58ba3afdb9d465 http://www.debian.org/security/2017/dsa-3797 http://www.securityfocus.com/bid/96213 https://bugs.ghostscript.com/show_bug.cgi?id=697500 https://security.gentoo.org/glsa/201706-08 • CWE-476: NULL Pointer Dereference •

CVSS: 5.5EPSS: 1%CPEs: 3EXPL: 2

Use-after-free vulnerability in the pdf_load_xref function in pdf/pdf-xref.c in MuPDF allows remote attackers to cause a denial of service (crash) via a crafted PDF file. Vulnerabilidad de uso después de liberación en la función pdf_load_xref en pdf/pdf-xref.c en MuPDF permite a atacantes remotos provocar una denegación de servicio (caída) a través de un archivo PDF manipulado. • http://bugs.ghostscript.com/show_bug.cgi?id=696941 http://git.ghostscript.com/?p=mupdf.git%3Bh=fa1936405b6a84e5c9bb440912c23d532772f958 http://lists.opensuse.org/opensuse-updates/2016-08/msg00007.html http://www.debian.org/security/2016/dsa-3655 http://www.openwall.com/lists/oss-security/2016/07/21/7 http://www.securityfocus.com/bid/92071 https://security.gentoo.org/glsa/201702-12 • CWE-416: Use After Free •