ALT-PU-2020-3199-1
Closed vulnerabilities
BDU:2021-04597
Уязвимость функции LibRaw::identify_process_dng_fields компонента identify.cpp библиотеки для обработки изображений LibRaw, связанная с записью за границами буфера, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
BDU:2023-00283
Уязвимость компонентов decoders/unpack_thumb.cpp, postprocessing/mem_image.cpp, utils/thumb_utils.cpp библиотеки для обработки изображений LibRaw, позволяющая нарушителю вызвать отказ в обслуживании
Modified: 2024-11-21
CVE-2020-15503
LibRaw before 0.20-RC1 lacks a thumbnail size range check. This affects decoders/unpack_thumb.cpp, postprocessing/mem_image.cpp, and utils/thumb_utils.cpp. For example, malloc(sizeof(libraw_processed_image_t)+T.tlength) occurs without validating T.tlength.
- openSUSE-SU-2020:1088
- openSUSE-SU-2020:1088
- openSUSE-SU-2020:1128
- openSUSE-SU-2020:1128
- https://github.com/LibRaw/LibRaw/commit/20ad21c0d87ca80217aee47533d91e633ce1864d
- https://github.com/LibRaw/LibRaw/commit/20ad21c0d87ca80217aee47533d91e633ce1864d
- https://github.com/LibRaw/LibRaw/compare/0.20-Beta3...0.20-RC1
- https://github.com/LibRaw/LibRaw/compare/0.20-Beta3...0.20-RC1
- [debian-lts-announce] 20221130 [SECURITY] [DLA 3214-1] libraw security update
- [debian-lts-announce] 20221130 [SECURITY] [DLA 3214-1] libraw security update
- FEDORA-2020-07f0a49a9e
- FEDORA-2020-07f0a49a9e
- FEDORA-2020-f407db0e65
- FEDORA-2020-f407db0e65
- FEDORA-2020-f421eea477
- FEDORA-2020-f421eea477
- FEDORA-2020-4f4c778096
- FEDORA-2020-4f4c778096
- FEDORA-2020-ed284fd64b
- FEDORA-2020-ed284fd64b
- FEDORA-2020-c6fa12cfb1
- FEDORA-2020-c6fa12cfb1
- https://www.libraw.org/news/libraw-0-20-rc1
- https://www.libraw.org/news/libraw-0-20-rc1
Modified: 2024-11-21
CVE-2020-24870
Libraw before 0.20.1 has a stack buffer overflow via LibRaw::identify_process_dng_fields in identify.cpp.
Modified: 2024-11-21
CVE-2020-24889
A buffer overflow vulnerability in LibRaw version < 20.0 LibRaw::GetNormalizedModel in src/metadata/normalize_model.cpp may lead to context-dependent arbitrary code execution.