3 results (0.004 seconds)

CVSS: 6.8EPSS: 2%CPEs: 36EXPL: 3

Buffer overflow in gif2png.c in gif2png 2.5.3 and earlier might allow context-dependent attackers to cause a denial of service (application crash) or have unspecified other impact via a GIF file that contains many images, leading to long extensions such as .p100 for PNG output files, as demonstrated by a CGI program that launches gif2png, a different vulnerability than CVE-2009-5018. Un desbordamiento de búfer en gif2png.c en gif2png v2.5.3 y anteriores puede permitir provocar una denegación de servicio (por caída de la aplicación) a atacantes dependientes de contexto o tener un impacto no especificado a través de un archivo GIF que contiene muchas imágenes, dando lugar a grandes extensiones como .p100 para archivos PNG, tal y como lo demuestra un programa CGI que lanza gif2png. Se trata de una vulnerabilidad diferente de CVE-2009-5018. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=550978 http://bugs.gentoo.org/show_bug.cgi?id=346501 http://cvs.fedoraproject.org/viewvc/rpms/gif2png/devel/gif2png-overflow.patch?revision=HEAD&root=extras&view=markup http://cvs.fedoraproject.org/viewvc/rpms/gif2png/devel/gif2png-overflow.patch?root=extras&view=log http://lists.fedoraproject.org/pipermail/package-announce/2010-November/051229.html http://openwall.com/lists/oss-security/2010/11/21/1 http://openwall.com/lists/oss-security/ • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.0EPSS: 0%CPEs: 4EXPL: 2

A certain Fedora patch for gif2png.c in gif2png 2.5.1 and 2.5.2, as distributed in gif2png-2.5.1-1200.fc12 on Fedora 12 and gif2png_2.5.2-1 on Debian GNU/Linux, truncates a GIF pathname specified on the command line, which might allow remote attackers to create PNG files in unintended directories via a crafted command-line argument, as demonstrated by a CGI program that launches gif2png, a different vulnerability than CVE-2009-5018. Un parche de Fedora para gif2png.c en gif2png v2.5.1 y v2.5.2, tal y como se distribuye en gif2png-2.5.1-1200.fc12 pata Fedora 12 y gif2png_2.5.2 1-en para Debian GNU/Linux, trunca una ruta GIF especificada en la línea de comandos, lo que podría permitir a atacantes remotos crear archivos PNG en directorios no deseados a través de un argumento de línea de comandos debidamente modificado, como lo demuestra un programa CGI que lanza gif2png, una vulnerabilidad diferente a CVE-2009-5018. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=550978 http://cvs.fedoraproject.org/viewvc/rpms/gif2png/devel/gif2png-overflow.patch?root=extras&r1=1.1&r2=1.2 http://cvs.fedoraproject.org/viewvc/rpms/gif2png/devel/gif2png-overflow.patch?root=extras&view=log http://lists.fedoraproject.org/pipermail/package-announce/2010-November/051229.html http://security.gentoo.org/glsa/glsa-201203-15.xml http://www.securityfocus.com/bid/45920 https://bugzilla.redhat.com/show_bug.cgi?id=547515 https: • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 6.8EPSS: 1%CPEs: 36EXPL: 2

Stack-based buffer overflow in gif2png.c in gif2png 2.5.3 and earlier might allow context-dependent attackers to execute arbitrary code via a long command-line argument, as demonstrated by a CGI program that launches gif2png. Un desbordamiento de búfer basado en pila en gif2png.c en gif2png v2.5.3 y anteriores puede permitir ejecutar código arbitrario a atacantes dependientes del contexto a través de un argumento de línea de comandos muy largo, como lo demuestra un programa CGI que lanza gif2png. • https://www.exploit-db.com/exploits/34356 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=550978 http://bugs.gentoo.org/show_bug.cgi?id=346501 http://cvs.fedoraproject.org/viewvc/rpms/gif2png/devel/gif2png-overflow.patch?root=extras&view=log http://lists.fedoraproject.org/pipermail/package-announce/2010-November/051229.html http://lists.grok.org.uk/pipermail/full-disclosure/2009-December/072009.html http://openwall.com/lists/oss-security/2010/11/21/1 http://openwall.com/lists/ • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •