Ausnahme gefangen: SSL certificate problem: certificate is not yet valid ๐Ÿ“Œ USN-4386-1: libjpeg-turbo vulnerability

๐Ÿ  Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeitrรคge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden รœberblick รผber die wichtigsten Aspekte der IT-Sicherheit in einer sich stรคndig verรคndernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch รผbersetzen, erst Englisch auswรคhlen dann wieder Deutsch!

Google Android Playstore Download Button fรผr Team IT Security



๐Ÿ“š USN-4386-1: libjpeg-turbo vulnerability


๐Ÿ’ก Newskategorie: Unix Server
๐Ÿ”— Quelle: usn.ubuntu.com

libjpeg-turbo vulnerability

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 20.04 LTS
  • Ubuntu 19.10
  • Ubuntu 18.04 LTS
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 ESM
  • Ubuntu 12.04 ESM

Summary

libjpeg-turbo could be made to expose sensitive information if it received a specially crafted PPM file.

Software Description

  • libjpeg-turbo - library for handling JPEG files

Details

It was discovered that libjpeg-turbo incorrectly handled certain PPM files. An attacker could possibly use this issue to access sensitive information.

Update instructions

The problem can be corrected by updating your system to the following package versions:

Ubuntu 20.04 LTS
libjpeg-turbo8 - 2.0.3-0ubuntu1.20.04.1
Ubuntu 19.10
libjpeg-turbo8 - 2.0.3-0ubuntu1.19.10.1
Ubuntu 18.04 LTS
libjpeg-turbo8 - 1.5.2-0ubuntu5.18.04.4
Ubuntu 16.04 LTS
libjpeg-turbo8 - 1.4.2-0ubuntu3.4
Ubuntu 14.04 ESM
libjpeg-turbo8 - 1.3.0-0ubuntu2.1+esm1
Ubuntu 12.04 ESM
libjpeg-turbo8 - 1.1.90+svn733-0ubuntu4.6

To update your system, please follow these instructions: https://wiki.ubuntu.com/Security/Upgrades.

In general, a standard system update will make all the necessary changes.

References

...



๐Ÿ“Œ Vuln: Google Android libjpeg CVE-2016-6702 Remote Code Execution Vulnerability


๐Ÿ“ˆ 22.57 Punkte

๐Ÿ“Œ Vuln: Google Android libjpeg CVE-2016-6702 Remote Code Execution Vulnerability


๐Ÿ“ˆ 22.57 Punkte

๐Ÿ“Œ libjpeg cjpeg NULL Pointer Dereference Pufferรผberlauf


๐Ÿ“ˆ 19.33 Punkte

๐Ÿ“Œ Google Android libjpeg memory corruption [CVE-2016-6702]


๐Ÿ“ˆ 19.33 Punkte

๐Ÿ“Œ libjpeg cjpeg NULL Pointer Dereference memory corruption


๐Ÿ“ˆ 19.33 Punkte

๐Ÿ“Œ ImageWorsener 1.3.2 libjpeg 8d libimageworsener.a get_raw_sample_int denial of service


๐Ÿ“ˆ 19.33 Punkte

๐Ÿ“Œ libjpeg 9a rdppm.c get_text_rgb_row denial of service


๐Ÿ“ˆ 19.33 Punkte

๐Ÿ“Œ libjpeg 9a rdppm.c get_text_gray_row denial of service


๐Ÿ“ˆ 19.33 Punkte

๐Ÿ“Œ libjpeg 9a jmemmgr.c alloc_sarray denial of service


๐Ÿ“ˆ 19.33 Punkte

๐Ÿ“Œ libjpeg 9x rdtarga.c read_pixel denial of service


๐Ÿ“ˆ 19.33 Punkte

๐Ÿ“Œ ImageWorsener 1.3.2 libjpeg 8d libimageworsener.a get_raw_sample_int Denial of Service


๐Ÿ“ˆ 19.33 Punkte

๐Ÿ“Œ Oracle HTTP Server 12.2.1.3 libjpeg privilege escalation


๐Ÿ“ˆ 19.33 Punkte

๐Ÿ“Œ CVE-2022-32202 | libjpeg 1.63 linebuffer.cpp LineBuffer::FetchRegion null pointer dereference (ID 74)


๐Ÿ“ˆ 19.33 Punkte

๐Ÿ“Œ CVE-2022-31796 | libjpeg 1.63 MCU Size hierarchicalbitmaprequester.cpp FetchRegion heap-based overflow (ID 71)


๐Ÿ“ˆ 19.33 Punkte

๐Ÿ“Œ CVE-2022-32978 | libjpeg up to 1.63 Empty JPEG-LS Scan singlecomponentlsscan.cpp ParseMCU assertion (ID 75)


๐Ÿ“ˆ 19.33 Punkte

๐Ÿ“Œ CVE-2022-35166 | libjpeg 842c7ba JPEG::ReadInternal infinite loop (ID 76)


๐Ÿ“ˆ 19.33 Punkte

๐Ÿ“Œ libjpeg 9a jmemmgr.c alloc_sarray Denial of Service


๐Ÿ“ˆ 19.33 Punkte

๐Ÿ“Œ libjpeg 9a rdppm.c get_text_gray_row Denial of Service


๐Ÿ“ˆ 19.33 Punkte

๐Ÿ“Œ libjpeg 9a rdppm.c get_text_rgb_row Denial of Service


๐Ÿ“ˆ 19.33 Punkte

๐Ÿ“Œ libjpeg 9x rdtarga.c read_pixel Denial of Service


๐Ÿ“ˆ 19.33 Punkte

๐Ÿ“Œ USN-2852-1: Linux kernel (Raspberry Pi 2) vulnerability


๐Ÿ“ˆ 8.89 Punkte

๐Ÿ“Œ USN-2965-4: Linux kernel (Qualcomm Snapdragon) vulnerability


๐Ÿ“ˆ 8.89 Punkte

๐Ÿ“Œ USN-3173-1: NVIDIA graphics drivers vulnerability


๐Ÿ“ˆ 8.89 Punkte

๐Ÿ“Œ USN-2965-4: Linux kernel (Qualcomm Snapdragon) vulnerability


๐Ÿ“ˆ 8.89 Punkte

๐Ÿ“Œ USN-3173-1: NVIDIA graphics drivers vulnerability


๐Ÿ“ˆ 8.89 Punkte

๐Ÿ“Œ USN-3240-1: NVIDIA graphics vulnerability


๐Ÿ“ˆ 8.89 Punkte

๐Ÿ“Œ USN-3256-2: Linux kernel (HWE) vulnerability


๐Ÿ“ˆ 8.89 Punkte

๐Ÿ“Œ USN-3256-1: Linux kernel vulnerability


๐Ÿ“ˆ 8.89 Punkte

๐Ÿ“Œ USN-3841-1: lxml vulnerability


๐Ÿ“ˆ 8.89 Punkte

๐Ÿ“Œ USN-2840-2: Linux kernel (OMAP4) vulnerability


๐Ÿ“ˆ 8.89 Punkte

๐Ÿ“Œ USN-4185-3: Linux kernel vulnerability and regression


๐Ÿ“ˆ 8.89 Punkte

๐Ÿ“Œ USN-4184-2: Linux kernel vulnerability and regression


๐Ÿ“ˆ 8.89 Punkte

๐Ÿ“Œ USN-4250-2: MariaDB vulnerability


๐Ÿ“ˆ 8.89 Punkte

๐Ÿ“Œ USN-4405-1: GLib Networking vulnerability


๐Ÿ“ˆ 8.89 Punkte











matomo