CVE-2023-46361
https://notcve.org/view.php?id=CVE-2023-46361
Artifex Software jbig2dec v0.20 was discovered to contain a SEGV vulnerability via jbig2_error at /jbig2dec/jbig2.c. Se descubrió que Artifex Software jbig2dec v0.20 contiene una vulnerabilidad SEGV a través de jbig2_error en /jbig2dec/jbig2.c. • https://github.com/Frank-Z7/z-vulnerabilitys/blob/main/jbig2dec-SEGV/jbig2dec-SEGV.md • CWE-400: Uncontrolled Resource Consumption •
CVE-2020-12268 – jbig2dec: heap-based buffer overflow in jbig2_image_compose in jbig2_image.c
https://notcve.org/view.php?id=CVE-2020-12268
jbig2_image_compose in jbig2_image.c in Artifex jbig2dec before 0.18 has a heap-based buffer overflow. La función jbig2_image_compose en el archivo jbig2_image.c en Artifex jbig2dec versiones anteriores a la versión 0.18, tiene un desbordamiento de búfer en la región heap de la memoria. An integer overflow was found in jbig2dec, which causes an out-of-bounds read/write in the jbig2_image_compose function. This flaw could potentially result in the execution of code on the system. Applications that use jbig2dec with untrusted input may be vulnerable to this flaw. • http://lists.opensuse.org/opensuse-security-announce/2020-05/msg00034.html https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=20332 https://github.com/ArtifexSoftware/jbig2dec/commit/0726320a4b55078e9d8deb590e477d598b3da66e https://github.com/ArtifexSoftware/jbig2dec/compare/0.17...0.18 https://lists.debian.org/debian-lts-announce/2021/10/msg00023.html https://access.redhat.com/security/cve/CVE-2020-12268 https://bugzilla.redhat.com/show_bug.cgi?id=1848518 • CWE-122: Heap-based Buffer Overflow CWE-787: Out-of-bounds Write •
CVE-2017-9216
https://notcve.org/view.php?id=CVE-2017-9216
libjbig2dec.a in Artifex jbig2dec 0.13, as used in MuPDF and Ghostscript, has a NULL pointer dereference in the jbig2_huffman_get function in jbig2_huffman.c. For example, the jbig2dec utility will crash (segmentation fault) when parsing an invalid file. El archivo libjbig2dec.a en Artifex jbig2dec versión 0.13, tal como es usado en MuPDF y Ghostscript, presenta una desreferencia de un puntero NULL en la función jbig2_huffman_get en el archivo jbig2_huffman.c. Por ejemplo, la utilidad jbig2dec se bloqueará (fallo de segmentación) al analizar un archivo no válido. • http://www.securityfocus.com/bid/98680 https://bugs.ghostscript.com/show_bug.cgi?id=697934 https://lists.debian.org/debian-lts-announce/2021/10/msg00023.html https://git.ghostscript.com/?p=ghostpdl.git%3Ba=commit%3Bh=3ebffb1d96ba0cacec23016eccb4047dab365853 • CWE-476: NULL Pointer Dereference •
CVE-2017-7976
https://notcve.org/view.php?id=CVE-2017-7976
Artifex jbig2dec 0.13 allows out-of-bounds writes and reads because of an integer overflow in the jbig2_image_compose function in jbig2_image.c during operations on a crafted .jb2 file, leading to a denial of service (application crash) or disclosure of sensitive information from process memory. Artifex jbig2dec 0.13 permite escrituras y lecturas fuera de límites debido a un desbordamiento de entero en la función jbig2_image_compose en jbig2_image.c durante operaciones en un archivo .jb2 manipulado, dando lugar a una denegación de servicio (caída de aplicación) o divulgación de información sensible de la memoria de proceso. • http://www.debian.org/security/2017/dsa-3855 https://bugs.ghostscript.com/show_bug.cgi?id=697683 https://security.gentoo.org/glsa/201708-10 • CWE-190: Integer Overflow or Wraparound •
CVE-2017-7975
https://notcve.org/view.php?id=CVE-2017-7975
Artifex jbig2dec 0.13, as used in Ghostscript, allows out-of-bounds writes because of an integer overflow in the jbig2_build_huffman_table function in jbig2_huffman.c during operations on a crafted JBIG2 file, leading to a denial of service (application crash) or possibly execution of arbitrary code. Artifex jbig2dec 0.13, como se utiliza en Ghostscript, permite escrituras fuera de límites debido a un desbordamiento de entero en la función jbig2_build_huffman_table en jbig2_huffman.c durante operaciones en un archivo JBIG2 manipulado, dando lugar a una denegacón de servicio (caída de aplicación) o posiblemente ejecución de código arbitrario. • http://www.debian.org/security/2017/dsa-3855 https://bugs.ghostscript.com/show_bug.cgi?id=697693 https://security.gentoo.org/glsa/201708-10 • CWE-190: Integer Overflow or Wraparound •