7 results (0.004 seconds)

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

Multiple use-after-free vulnerabilities in the gx_image_enum_begin function in base/gxipixel.c in Ghostscript before ecceafe3abba2714ef9b432035fe0739d9b1a283 allow remote attackers to cause a denial of service (application crash) or possibly have unspecified other impact via a crafted PostScript document. Múltiples vulnerabilidades de uso después de liberación en la función gx_image_enum_begin en base/gxipixel.c en Ghostscript en versiones anteriores a ecceafe3abba2714ef9b432035fe0739d9b1a283 permiten a atacantes remotos provocar una denegación de servicio (caída de aplicación) o posiblemente tener otro impacto no especificado a través de un documento PostScript manipulado. • http://git.ghostscript.com/?p=ghostpdl.git%3Bh=ecceafe3abba2714ef9b432035fe0739d9b1a283 http://www.securityfocus.com/bid/96428 http://www.securitytracker.com/id/1037899 https://bugs.ghostscript.com/show_bug.cgi?id=697596 https://security.gentoo.org/glsa/201708-06 • CWE-416: Use After Free •

CVSS: 5.5EPSS: 0%CPEs: 2EXPL: 0

The getenv and filenameforall functions in Ghostscript 9.10 ignore the "-dSAFER" argument, which allows remote attackers to read data via a crafted postscript file. Las funciones getenv y filenameforall en Ghostscript 9.10 ignoran el argumento "-dSAFER", lo que permite a atacantes remotos leer datos a través de un archivo postcript manipulado. It was found that the ghostscript functions getenv and filenameforall did not honor the -dSAFER option, usually used when processing untrusted documents, leading to information disclosure. A specially crafted postscript document could read environment variable and list directory respectively, from the target. • http://rhn.redhat.com/errata/RHSA-2017-0013.html http://rhn.redhat.com/errata/RHSA-2017-0014.html http://www.debian.org/security/2016/dsa-3691 http://www.openwall.com/lists/oss-security/2016/09/29/28 http://www.openwall.com/lists/oss-security/2016/09/29/5 http://www.securityfocus.com/bid/96497 https://bugs.ghostscript.com/show_bug.cgi?id=694724 https://bugs.ghostscript.com/show_bug.cgi?id=697169 https://bugzilla.redhat.com/show_bug.cgi?id=1380327 https:& • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 6.8EPSS: 1%CPEs: 1EXPL: 0

Integer overflow in the gs_heap_alloc_bytes function in base/gsmalloc.c in Ghostscript 9.15 and earlier allows remote attackers to cause a denial of service (crash) via a crafted Postscript (ps) file, as demonstrated by using the ps2pdf command, which triggers an out-of-bounds read or write. Desbordamiento de entero en la función gs_heap_alloc_bytes en base/gsmalloc.c en Ghostscript 9.15 y versiones anteriores, permite a atacantes remotos provocar una denegación de servicio (caída) mediante un archivo Postscript (ps) manipulado, según lo demostrado mediante el uso del comando ps2pdf, lo que desencadena una lectura o escritura fuera de rango. • http://bugs.ghostscript.com/show_bug.cgi?id=696041 http://bugs.ghostscript.com/show_bug.cgi?id=696070 http://git.ghostscript.com/?p=ghostpdl.git%3Ba=commitdiff%3Bh=0c0b0859 http://openwall.com/lists/oss-security/2015/07/23/14 http://www.debian.org/security/2015/dsa-3326 http://www.oracle.com/technetwork/topics/security/bulletinjul2016-3090568.html http://www.securityfocus.com/bid/76017 http://www.securitytracker.com/id/1033149 http://www.ubuntu.com/usn/USN-2697-1 https • CWE-189: Numeric Errors •

CVSS: 4.3EPSS: 0%CPEs: 33EXPL: 0

The gs_type2_interpret function in Ghostscript allows remote attackers to cause a denial of service (incorrect pointer dereference and application crash) via crafted font data in a compressed data stream, aka bug 691043. La función gs_type2_interpret en Ghostscript permite a atacantes remotos provocar una denegación de servicio (desreferencia a puntero incorrecta y caída de la aplicación) a través de los datos de una fuente manipulada en una cadena de datos comprimida, también conocida como error 691043. • http://ghostscript.com/pipermail/gs-cvs/2010-January/010333.html http://rhn.redhat.com/errata/RHSA-2012-0096.html http://security.gentoo.org/glsa/glsa-201412-17.xml http://www.kb.cert.org/vuls/id/538191 https://rhn.redhat.com/errata/RHSA-2012-0095.html https://access.redhat.com/security/cve/CVE-2010-4054 https://bugzilla.redhat.com/show_bug.cgi?id=646086 • CWE-20: Improper Input Validation CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 9.3EPSS: 4%CPEs: 31EXPL: 0

Off-by-one error in the Ins_MINDEX function in the TrueType bytecode interpreter in Ghostscript before 8.71 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via a malformed TrueType font in a document that trigger an integer overflow and a heap-based buffer overflow. Un error por un paso en la función Ins_MINDEX en el intérprete de código de bytes TrueType en Ghostscript anterior a versión 8.71, permite a los atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria de la pila) por medio de una fuente TrueType malformada en un documento que desencadena un desbordamiento de enteros y un desbordamiento de búfer en la región heap de la memoria. • http://security.gentoo.org/glsa/glsa-201412-17.xml http://www.kb.cert.org/vuls/id/644319 http://www.kb.cert.org/vuls/id/JALR-87YGN8 http://www.securityfocus.com/archive/1/514892/100/0/threaded http://www.securitytracker.com/id?1024785 https://rhn.redhat.com/errata/RHSA-2012-0095.html https://access.redhat.com/security/cve/CVE-2009-3743 https://bugzilla.redhat.com/show_bug.cgi?id=627902 • CWE-189: Numeric Errors CWE-190: Integer Overflow or Wraparound •