2 results (0.006 seconds)

CVSS: 8.8EPSS: 2%CPEs: 1EXPL: 2

The fill_input_buffer function in jdatasrc.c in libjpeg-turbo 1.5.1 allows remote attackers to cause a denial of service (invalid memory access and application crash) or possibly have unspecified other impact via a crafted jpg file. NOTE: Maintainer asserts the issue is due to a bug in downstream code caused by misuse of the libjpeg API ** EN DISPUTA ** La función fill_input_buffer en el archivo jdatasrc.c en libjpeg-turbo versión 1.5.1, permite a los atacantes remotos causar una denegación de servicio (acceso a memoria no válido y bloqueo de aplicación) o posiblemente tener otro impacto no especificado por medio de un archivo jpg creado. NOTA: El mantenedor afirma que el problema se debe a un error en el código posterior causado por un mal uso de la API libjpeg. libjpeg-turbo version 1.5.1 suffers from a denial of service vulnerability. • https://www.exploit-db.com/exploits/42391 http://packetstormsecurity.com/files/143518/libjpeg-turbo-1.5.1-Denial-Of-Service.html http://seclists.org/fulldisclosure/2017/Jul/66 https://github.com/libjpeg-turbo/libjpeg-turbo/issues/167 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 6.8EPSS: 1%CPEs: 1EXPL: 0

Heap-based buffer overflow in the get_sos function in jdmarker.c in libjpeg-turbo 1.2.0 allows remote attackers to cause a denial of service (application crash) and possibly execute arbitrary code via a large component count in the header of a JPEG image. Un desbordamiento de búfer basado en memoria dinámica ('heap') en la función get_sos en jdmarker.c en libjpeg-turbo v1.2.0 permite a atacantes remotos provocar una denegación de servicio (por caída de la aplicación) y posiblemente ejecutar código de su elección a través de un número de componentes demasiado grande en el encabezado de una imagen JPEG. • http://libjpeg-turbo.svn.sourceforge.net/viewvc/libjpeg-turbo?view=revision&revision=830 http://osvdb.org/84040 http://secunia.com/advisories/49883 http://secunia.com/advisories/50753 http://security.gentoo.org/glsa/glsa-201209-13.xml http://www.mandriva.com/security/advisories?name=MDVSA-2012:121 http://www.openwall.com/lists/oss-security/2012/07/17/3 http://www.securityfocus.com/bid/54480 https://bugzilla.mozilla.org/show_bug.cgi?id=759802 https://bugzilla.redhat.com/s • CWE-787: Out-of-bounds Write •