Vulnerabilidad en la función ljpeg_start en dcraw (CVE-2015-3885)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-189
Errores numéricos
Fecha de publicación:
19/05/2015
Última modificación:
12/04/2025
Descripción
Desbordamiento de enteros en la función ljpeg_start en dcraw 7.00 y anteriores permite a atacantes remotos causar una denegación de servicio (caída) a través de una imagen manipulada, lo que provoca un desbordamiento de buffer, relacionado con la variable len.
Impacto
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:dcraw_project:dcraw:*:*:*:*:*:*:*:* | 7.00 (incluyendo) | |
| cpe:2.3:o:fedoraproject:fedora:21:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.fedoraproject.org/pipermail/package-announce/2015-July/162084.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-June/159469.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-June/159479.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-June/159518.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-June/159579.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-June/159625.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-June/159665.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-May/159083.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-May/159123.html
- http://www.ocert.org/advisories/ocert-2015-006.html
- http://www.oracle.com/technetwork/topics/security/bulletinapr2016-2952098.html
- http://www.securityfocus.com/archive/1/535513/100/0/threaded
- http://www.securityfocus.com/bid/74590
- https://github.com/LibRaw/LibRaw/commit/4606c28f494a750892c5c1ac7903e62dd1c6fdb5
- https://github.com/rawstudio/rawstudio/commit/983bda1f0fa5fa86884381208274198a620f006e
- https://security.gentoo.org/glsa/201701-54
- https://security.gentoo.org/glsa/201706-17
- http://lists.fedoraproject.org/pipermail/package-announce/2015-July/162084.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-June/159469.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-June/159479.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-June/159518.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-June/159579.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-June/159625.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-June/159665.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-May/159083.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-May/159123.html
- http://www.ocert.org/advisories/ocert-2015-006.html
- http://www.oracle.com/technetwork/topics/security/bulletinapr2016-2952098.html
- http://www.securityfocus.com/archive/1/535513/100/0/threaded
- http://www.securityfocus.com/bid/74590
- https://github.com/LibRaw/LibRaw/commit/4606c28f494a750892c5c1ac7903e62dd1c6fdb5
- https://github.com/rawstudio/rawstudio/commit/983bda1f0fa5fa86884381208274198a620f006e
- https://security.gentoo.org/glsa/201701-54
- https://security.gentoo.org/glsa/201706-17



