5 results (0.010 seconds)

CVSS: 9.3EPSS: 3%CPEs: 4EXPL: 1

Use-after-free vulnerability in OptiPNG 0.6.4 allows remote attackers to execute arbitrary code via a crafted PNG file. Vulnerabilidad de uso después de liberación de memoria en OptiPNG 0.6.4 permite a atacantes remotos ejecutar código arbitrario a través de un archivo PNG manipulado. • http://www.openwall.com/lists/oss-security/2015/09/16/1 http://www.ubuntu.com/usn/USN-2951-1 https://bugzilla.redhat.com/show_bug.cgi?id=1264015 •

CVSS: 9.3EPSS: 0%CPEs: 6EXPL: 1

Heap-based buffer overflow in the bmp_read_rows function in pngxrbmp.c in OptiPNG before 0.7.6 allows remote attackers to cause a denial of service (out-of-bounds read or write access and crash) or possibly execute arbitrary code via a crafted image file. Desbordamiento de buffer basado en memoria dinámica en la función bmp_read_rows en pngxrbmp.c en OptiPNG en versiones anteriores a 0.7.6 permite a atacantes remotos provocar una denegación de servicio (lectura fuera de rango o escritura de acceso y caída) o posiblemente ejecutar código arbitrario a través de un archivo de imagen manipulado. • http://bugs.fi/media/afl/optipng/1 http://lists.opensuse.org/opensuse-updates/2016-04/msg00061.html http://lists.opensuse.org/opensuse-updates/2016-04/msg00065.html http://www.debian.org/security/2016/dsa-3546 http://www.ubuntu.com/usn/USN-2951-1 https://security.gentoo.org/glsa/201608-01 https://sourceforge.net/p/optipng/bugs/56 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 8.8EPSS: 1%CPEs: 8EXPL: 0

Off-by-one error in the bmp_rle4_fread function in pngxrbmp.c in OptiPNG before 0.7.6 allows remote attackers to cause a denial of service (out-of-bounds read or write access and crash) or possibly execute arbitrary code via a crafted image file, which triggers a heap-based buffer overflow. Error por un paso en la función bmp_rle4_fread en pngxrbmp.c en OptiPNG en versiones anteriores a 0.7.6 permite a atacantes remotos provocar una denegación de servicio (acceso a lectura o escritura fuera de rango y caída) o posiblemente ejecutar código arbitrario a través de un archivo de imagen manipulado, lo que desencadena un desbordamiento de buffer basado en memoria dinámica. • http://bugs.fi/media/afl/optipng/2 http://lists.opensuse.org/opensuse-updates/2016-04/msg00061.html http://lists.opensuse.org/opensuse-updates/2016-04/msg00065.html http://www.debian.org/security/2016/dsa-3546 http://www.ubuntu.com/usn/USN-2951-1 https://security.gentoo.org/glsa/201608-01 https://sourceforge.net/p/optipng/bugs/57 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 9.3EPSS: 0%CPEs: 3EXPL: 0

Use-after-free vulnerability in the GIFReadNextExtension function in lib/pngxtern/gif/gifread.c in OptiPNG 0.6.2 and earlier allows context-dependent attackers to cause a denial of service (application crash) via a crafted GIF image that causes the realloc function to return a new pointer, which triggers memory corruption when the old pointer is accessed. Vulnerabilidad del tipo "use-after-free" (usar recurso después de haberlo liberado o destruido) en la función GIFReadNextExtension en lib/pngxtern/gif/gifread.c en OptiPNG v.0.6.2 y anteriores. Permite a atacantes dependientes del contexto causar una denegación del servicio (indisponibilidad y caída de la aplicación) a través de una imagen GIF manipulada que provoca que la llamada a la función realloc devuelva un nuevo puntero, que causa una corrupción de memoria cuando se accede al viejo puntero. • http://lists.opensuse.org/opensuse-security-announce/2009-03/msg00001.html http://lists.opensuse.org/opensuse-security-announce/2009-07/msg00002.html http://optipng.sourceforge.net http://secunia.com/advisories/34035 http://secunia.com/advisories/34201 http://secunia.com/advisories/34259 http://secunia.com/advisories/35685 http://sourceforge.net/tracker/index.php?func=detail&aid=2582013&group_id=151404&atid=780913 http://www.gentoo.org/security/en/glsa/glsa-200903-12.xml http://www&# • CWE-416: Use After Free •

CVSS: 9.3EPSS: 0%CPEs: 2EXPL: 1

Buffer overflow in the BMP reader in OptiPNG 0.6 and 0.6.1 allows user-assisted attackers to execute arbitrary code via a crafted BMP image, related to an "array overflow." Desbordamiento de búfer en el lector BMP en OptiPNG v0.6 y v0.6.1 permite a atacantes con usuario asistido ejecutar código de su elección a través de una imagen BMP manipulada, relacionado con un "desbordamiento de array". • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=505399 http://lists.opensuse.org/opensuse-security-announce/2009-03/msg00001.html http://openwall.com/lists/oss-security/2008/11/12/1 http://optipng.sourceforge.net http://prdownloads.sourceforge.net/optipng/optipng-0.6.1.1.diff?download http://secunia.com/advisories/32651 http://secunia.com/advisories/34259 http://security.gentoo.org/glsa/glsa-200812-01.xml http://sourceforge.net/project/shownotes.php?release_id=639631&group_id= • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •