Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en DOM clobbering en el Dart SDK (CVE-2021-22540)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
26/04/2021
Descripción:
Una mala lógica de comprobación en el Dart SDK versiones anteriores a 2.12.3 permite a un atacante usar un ataque de tipo XSS por medio de DOM clobbering. La lógica de comprobación en dart: html para crear nodos DOM a partir de texto no se saneaban apropiadamente cuando se encontraba con etiquetas de plantilla
Vulnerabilidad en app.py en Wikimedia Quarry analytics-quarry-web (CVE-2020-36324)
Gravedad:
MediaMedia
Publication date: 21/04/2021
Last modified:
26/04/2021
Descripción:
Wikimedia Quarry analytics-quarry-web antes del 15-12-2020, permite un ataque de tipo XSS Reflejado, porque app.py no establece explícitamente el tipo de contenido application/json
Vulnerabilidad en el archivo peglib.h en la función peg::resolve_escape_sequence() en cpp-peglib (CVE-2020-23915)
Gravedad:
MediaMedia
Publication date: 21/04/2021
Last modified:
26/04/2021
Descripción:
Se detectó un problema en cpp-peglib versiones hasta v0.1.12. La función peg::resolve_escape_sequence() en el archivo peglib.h presenta una lectura excesiva del búfer en la región heap de la memoria
Vulnerabilidad en el archivo peglib.h en la función peg::AstOptimizer::optimizar() en cpp-peglib (CVE-2020-23914)
Gravedad:
MediaMedia
Publication date: 21/04/2021
Last modified:
26/04/2021
Descripción:
Se detectó un problema en cpp-peglib hasta la versión v0.1.12. Se presenta una desreferencia del puntero NULL en la función peg::AstOptimizer::optimizar() ubicado en el archivo peglib.h. Permite a un atacante causar una Denegación de Servicio
Vulnerabilidad en el archivo Ap4StszAtom.cpp en la función AP4_StszAtom::GetSampleSize() en Bento4 (CVE-2020-23912)
Gravedad:
MediaMedia
Publication date: 21/04/2021
Last modified:
26/04/2021
Descripción:
Se detectó un problema en Bento4 versiones hasta v1.6.0-637. Se presenta una desreferencia del puntero NULL en la función AP4_StszAtom::GetSampleSize() ubicada en el archivo Ap4StszAtom.cpp. Permite a un atacante causar una Denegación de Servicio
Vulnerabilidad en el archivo ir_modifications.cpp en la función canSplitFunctionOn() en retdec (CVE-2020-23907)
Gravedad:
AltaAlta
Publication date: 21/04/2021
Last modified:
26/04/2021
Descripción:
Se detectó un problema en retdec versión v3.3. En la función canSplitFunctionOn() del archivo ir_modifications.cpp, se presenta una posible lectura fuera de límites debido a un desbordamiento del búfer de la pila. El impacto es: una Denegación de Servicio, una Divulgación de Memoria y una Posible Ejecución de Código
Vulnerabilidad en Jenkins CloudBees CD Plugin (CVE-2021-21647)
Gravedad:
MediaMedia
Publication date: 21/04/2021
Last modified:
26/04/2021
Descripción:
Jenkins CloudBees CD Plugin versiones 1.1.21 y anteriores, no llevan a cabo una comprobación de permisos en un endpoint HTTP, permitiendo a atacantes con permiso Item/Read programar compilaciones de proyectos sin tener permiso Item/Build
Vulnerabilidad en el contexto de la JVM del controlador Jenkins en Jenkins Templating Engine Plugin (CVE-2021-21646)
Gravedad:
MediaMedia
Publication date: 21/04/2021
Last modified:
26/04/2021
Descripción:
Jenkins Templating Engine Plugin versiones 2.1 y anteriores, no protegen sus configuraciones de canalización usando Script Security Plugin, permitiendo a atacantes con permiso Trabajo y Configurar ejecutar código arbitrario en el contexto de la JVM del controlador Jenkins
Vulnerabilidad en varios endpoints HTTP en Jenkins Config File Provider Plugin (CVE-2021-21645)
Gravedad:
MediaMedia
Publication date: 21/04/2021
Last modified:
26/04/2021
Descripción:
Jenkins Config File Provider Plugin versiones 3.7.0 y anteriores, no lleva a cabo comprobaciones de permisos en varios endpoints HTTP, unos atacantes con permiso general y lectura para enumerar los ID de los archivos de configuración
Vulnerabilidad en Jenkins Config File Provider Plugin (CVE-2021-21644)
Gravedad:
MediaMedia
Publication date: 21/04/2021
Last modified:
26/04/2021
Descripción:
Una vulnerabilidad de tipo cross-site request forgery (CSRF) en Jenkins Config File Provider Plugin versiones 3.7.0 y anteriores, permite a atacantes eliminar los archivos de configuración correspondientes a un ID especificado por el atacante
Vulnerabilidad en el almacenamiento de Contraseñas en Unisys Stealth (core) (CVE-2021-28492)
Gravedad:
MediaMedia
Publication date: 20/04/2021
Last modified:
04/05/2021
Descripción:
Unisys Stealth (core) versiones 5.x anteriores a 5.0.048.0, versiones 5.1.x anteriores a 5.1.017.0 y versiones 6.x anteriores a 6.1.037.0, almacena Contraseñas en un Formato Recuperable
Vulnerabilidad en un archivo de imagen en Exiv2 (CVE-2021-29458)
Gravedad:
MediaMedia
Publication date: 19/04/2021
Last modified:
03/05/2021
Descripción:
Exiv2 es una utilidad de línea de comandos y una biblioteca C++ para leer, escribir, eliminar y modificar los metadatos de archivos de imagen. Se encontró una lectura fuera de límites en Exiv2 versiones v0.27.3 y anteriores. La lectura fuera de límites es desencadenada cuando Exiv2 es usado para escribir metadatos en un archivo de imagen diseñado. Un atacante podría explotar potencialmente la vulnerabilidad para causar una denegación de servicio al bloquear Exiv2, si puede engañar a la víctima para ejecutar Exiv2 en un archivo de imagen diseñado. Note que este bug solo es desencadenado al escribir los metadatos, que es una operación Exiv2 que es usada con menos frecuencia que la lectura de los metadatos. Por ejemplo, para desencadenar el bug en la aplicación de línea de comandos Exiv2, debe agregar un argumento de línea de comando adicional como insert. El bug es corregido en versión v0.27.4
Vulnerabilidad en un archivo de imagen en Exiv2 (CVE-2021-29457)
Gravedad:
MediaMedia
Publication date: 19/04/2021
Last modified:
03/05/2021
Descripción:
Exiv2 es una utilidad de línea de comandos y una biblioteca C++ para leer, escribir, eliminar y modificar los metadatos de archivos de imagen. Se encontró un desbordamiento del búfer de pila en Exiv2 versiones v0.27.3 y anteriores. El desbordamiento de la pila es desencadenado cuando es usado Exiv2 para escribir metadatos en un archivo de imagen diseñado. Un atacante podría explotar potencialmente la vulnerabilidad para obtener una ejecución de código, si puede engañar a la víctima para que ejecute Exiv2 en un archivo de imagen diseñado. Note que este bug solo es desencadenado cuando _writing_ los metadatos, que es una operación Exiv2 que es usada con menos frecuencia que _reading_ los metadatos. Por ejemplo, para desencadenar el bug en la aplicación de línea de comandos Exiv2, debe agregar un argumento de línea de comando adicional como "insert". El bug es corregido en versión v0.27.4
Vulnerabilidad en Adobe Genuine Service (CVE-2020-9681)
Gravedad:
MediaMedia
Publication date: 16/04/2021
Last modified:
26/04/2021
Descripción:
Adobe Genuine Service versiones 6.6 (y anteriores) está afectada por una vulnerabilidad del elemento Ruta de Búsqueda No Controlada. Un atacante autenticado podría explotar esto para reescribir el archivo del administrador, lo que puede conllevar a permisos elevados. Es requerida una interacción del usuario para explotar este problema
Vulnerabilidad en Control de Acceso en Adobe Genuine Service (CVE-2020-9668)
Gravedad:
MediaMedia
Publication date: 16/04/2021
Last modified:
26/04/2021
Descripción:
Adobe Genuine Service versión 6.6 (y anteriores) está afectada por una vulnerabilidad de Control de Acceso Inapropiado al manejar enlaces simbólicos. Un atacante no autenticado podría explotar esto para elevar los privilegios en el contexto del usuario actual
Vulnerabilidad en la biblioteca /WEB-INF/lib/common.php.lib en la función ttMitigateCSRF en Anuko Time Tracker en PHP (CVE-2021-29436)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
26/04/2021
Descripción:
Anuko Time Tracker es una aplicación de seguimiento del tiempo de código abierto basada en web escrita en PHP. En Time Tracker versiones anteriores a 1.19.27.5431, se presentaba una vulnerabilidad de tipo Cross site request forgery (CSRF). La naturaleza de CSRF es que un usuario que ha iniciado sesión puede ser engañado por ingeniería social para que haga clic en un formulario proporcionado por un atacante que ejecuta una acción no prevista, tal y como cambiar la contraseña del usuario. La vulnerabilidad se corrigió en la versión 1.19.27.5431 de Time Tracker. Una actualización es recomendada. Si la actualización no es práctica, introduzca la función ttMitigateCSRF() en la biblioteca /WEB-INF/lib/common.php.lib usando el último código disponible y llámelo desde la función ttAccessAllowed()
Vulnerabilidad en la función ReplicationHandler en un parámetro "masterUrl" en Apache Solr (CVE-2021-27905)
Gravedad:
AltaAlta
Publication date: 13/04/2021
Last modified:
26/04/2021
Descripción:
La función ReplicationHandler (normalmente registrado en "/replication" bajo un core Solr) en Apache Solr presenta un parámetro "masterUrl" (también se conoce como "leaderUrl") que es usada para designar otro ReplicationHandler en otro core Solr para replicar datos de índice en el core local . Para impedir una vulnerabilidad de SSRF, Solr debería comparar estos parámetros con una configuración similar que usa para el parámetro "shards". Antes de que fuera corregido este bug, no era así. Este problema afecta esencialmente a todas las versiones de Solr anteriores a que fuese corregido en la versión 8.8.2
Vulnerabilidad en las direcciones IPv6 de transición en Synapse (CVE-2021-21392)
Gravedad:
MediaMedia
Publication date: 12/04/2021
Last modified:
26/04/2021
Descripción:
Synapse es un servidor doméstico de referencia de Matrix escrito en python (paquete pypi matrix-synapse). Matrix es un ecosistema para VoIP y mensajería instantánea federada abierta. En Synapse, versiones anteriores a 1.28.0, las peticiones a los dominios proporcionados por el usuario no estaban restringidas a direcciones IP externas cuando se usaban direcciones IPv6 de transición. Las peticiones salientes a la federación, los servidores de identidad, al calcular la validez de la clave para eventos de invitación de terceros, el envío de notificaciones push y la generación de vistas previas de URL están afectadas. Esto podría causar que Synapse realice peticiones a la infraestructura interna en redes de doble pila. Consulte el aviso de seguridad de GitHub al que se hace referencia para obtener detalles y soluciones
Vulnerabilidad en los privilegios de usuario system en Dell Peripheral Manager (CVE-2021-21545)
Gravedad:
AltaAlta
Publication date: 12/04/2021
Last modified:
26/04/2021
Descripción:
Dell Peripheral Manager versiones 1.3.1 o superiores, contiene soluciones para una vulnerabilidad de escalada de privilegios local que podría potencialmente ser explotada para conseguir una ejecución de código arbitraria en el sistema con los privilegios de usuario system
Vulnerabilidad en la administración de permisos CertInstaller (CVE-2021-25362)
Gravedad:
BajaBaja
Publication date: 09/04/2021
Last modified:
26/04/2021
Descripción:
Una administración inapropiada de permisos en CertInstaller anterior a versión SMR APR-2021 Release 1, permite a aplicaciones no confiables eliminar determinados archivos locales
Vulnerabilidad en aplicaciones en la API en softsimd (CVE-2021-25365)
Gravedad:
AltaAlta
Publication date: 09/04/2021
Last modified:
26/04/2021
Descripción:
Un control de excepción inapropiado en softsimd anterior a versión SMR APR-2021 Release 1, permite a aplicaciones no privilegiadas acceder a la API en softsimd
Vulnerabilidad en pendingIntent en Secure Folder (CVE-2021-25364)
Gravedad:
BajaBaja
Publication date: 09/04/2021
Last modified:
26/04/2021
Descripción:
Una vulnerabilidad de secuestro pendingIntent en Secure Folder anterior a versión SMR APR-2021 Release 1, permite a aplicaciones no privilegiadas acceder a la información de contacto
Vulnerabilidad en el control de acceso en ActivityManagerService (CVE-2021-25363)
Gravedad:
BajaBaja
Publication date: 09/04/2021
Last modified:
26/04/2021
Descripción:
Un control de acceso inapropiado en ActivityManagerService anterior a versión SMR APR-2021 Release 1, permite a aplicaciones no confiables acceder a unos procesos en ejecución y eliminar algunos archivos locales
Vulnerabilidad en aplicaciones en el control de acceso en stickerCenter (CVE-2021-25361)
Gravedad:
AltaAlta
Publication date: 09/04/2021
Last modified:
26/04/2021
Descripción:
Una vulnerabilidad de control de acceso inapropiado en stickerCenter anterior a versión SMR APR-2021 Release 1, permite a atacantes locales leer o escribir archivos arbitrarios del proceso del sistema por medio de aplicaciones no confiables

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la función panoFileOutputNamesCreate() en libpano (CVE-2021-20307)
Gravedad:
AltaAlta
Publication date: 05/04/2021
Last modified:
26/04/2021
Descripción:
Una vulnerabilidad de cadena de formato en la función panoFileOutputNamesCreate() en libpano versiones 13 2.9.20~rc2+dfsg-3 y anteriores, puede conllevar a leer y escribir valores de memoria arbitrarios
Vulnerabilidad en la construcción de un espacio de trabajo en la extensión Swift Development Environment no oficial para Visual Studio Code (CVE-2021-28792)
Gravedad:
MediaMedia
Publication date: 18/03/2021
Last modified:
26/04/2021
Descripción:
La extensión Swift Development Environment no oficial versiones anteriores a 2.12.1 para Visual Studio Code, permite a atacantes remotos ejecutar código arbitrario mediante la construcción de un espacio de trabajo malicioso con un valor de configuración sourcekit-lsp.serverPath, swift.languageServerPath, swift.path.sourcekite, swift.path.sourcekiteDockerMode, swift.path.swift_driver_bin o swift.path.shell, que desencadena una ejecución tras abrir el espacio de trabajo
Vulnerabilidad en Autenticación en credenciales embebidas en diversos dispositivos D-LINK (CVE-2013-1603)
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
26/04/2021
Descripción:
Se presenta una vulnerabilidad de Autenticación en D-LINK WCS-1100 versión 1.02, TESCO DCS-2121 versión 1.05_TESCO, TESCO DCS-2102 versión 1.05_TESCO, DCS-7510 versión 1.00, DCS-7410 versión 1.00, DCS-6410 versión 1.00, DCS-5635 versión 1.01, DCS-5605 versión 1.01, DCS-5230L versión 1.02, DCS-5230 versión 1.02, DCS-3430 versión 1.02, DCS-3411 versión 1.02, DCS-3410 versión 1.02, DCS-2121 versión 1.06_FR, DCS-2121 versión 1.06, DCS-2121 versión 1.05_RU, DCS-2102 versión 1.06_FR, DCS-2102 versión 1.06, DCS-2102 versión 1.05_RU, DCS-1130L versión 1.04, DCS-1130 versión 1.04_US, DCS-1130 versión 1.03, DCS-1100L versión 1.04, DCS-1100 versión 1.04_US y DCS-1100 versión 1.03, debido a credenciales embebidas que sirven como un backdoor, lo que permite a atacantes remotos acceder a la transmisión de video RTSP.
Vulnerabilidad en las cookies de autenticación para la sesión RTSP en diversos dispositivos D-Link (CVE-2013-1602)
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
26/04/2021
Descripción:
Se presenta una vulnerabilidad de Divulgación de Información debido a una comprobación insuficiente de las cookies de autenticación para la sesión RTSP en D-Link DCS-5635 versión 1.01, DCS-1100L versión 1.04, DCS-1130L versión 1.04, DCS-1100 versiones 1.03/1.04_US, DCS-1130 versiones 1.03/1.04_US , DCS-2102 versiones 1.05_RU/1.06/1.06_FR/1.05_TESCO, DCS-2121 versiones 1.05_RU/1.06/1.06_FR/1.05_TESCO, DCS-3410 versión 1.02, DCS-5230 versión 1.02, DCS-5230L versión 1.02, DCS-6410 versión 1.0, DCS-7410 versión 1.0, DCS-7510 versión 1.0 y WCS-1100 versión 1.02, lo que podría permitir a un usuario malicioso obtener acceso no autorizado a transmisiones de video.
Vulnerabilidad en el script lums.cgi en una transmisión de video en vivo en diversos dispositivos D-LINK (CVE-2013-1601)
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
26/04/2021
Descripción:
Se presenta una vulnerabilidad de divulgación de información debido a un fallo al restringir el acceso al script lums.cgi cuando se procesa una transmisión de video en vivo en D-LINK WCS-1100 versión 1.02, TESCO DCS-2121 versión 1.05_TESCO, TESCO DCS-2102 versión 1.05_TESCO, DCS-7510 versión 1.00, DCS-7410 versión 1.00, DCS-6410 versión 1.00, DCS-5635 versión 1.01, DCS-5605 versión 1.01, DCS-5230L versión 1.02, DCS-5230 versión 1.02, DCS-3430 versión 1.02, DCS-3411 versión 1.02, DCS-3410 versión 1.02, DCS-2121 versión 1.06_FR, DCS-2121 versión 1.06, DCS-2121 versión 1.05_RU, DCS-2102 versión 1.06_FR, DCS- 2102 versión 1.06, DCS-2102 versión 1.05_RU, DCS-1130L versión 1.04, DCS-1130 versión 1.04_US, DCS-1130 versión 1.03, DCS-1100L versión 1.04, DCS-1100 versión 1.04_US y DCS-1100 versión 1.03, que podrían permitir a un usuario malicioso obtener información confidencial.
CVE-2019-17195
Gravedad:
MediaMedia
Publication date: 15/10/2019
Last modified:
06/05/2021
Descripción:
Connect2id Nimbus JOSE+JWT versiones anteriores a v7.9, puede arrojar varias excepciones no captadas al analizar un JWT, lo que podría resultar en un bloqueo de la aplicación (potencial divulgación de información) o una posible omisión de autenticación.
Vulnerabilidad en libmspack y cabextract (CVE-2018-18584)
Gravedad:
MediaMedia
Publication date: 23/10/2018
Last modified:
26/04/2021
Descripción:
En mspack/cab.h en libmspack en versiones anteriores a la 0.8alpha y cabextract en versiones anteriores a la 1.8, el búfer de entrada de bloques CAB es un byte más pequeño para el bloque Quantum máximo, lo que conduce a una escritura fuera de límites.
Vulnerabilidad en productos Opto (CVE-2018-14807)
Gravedad:
AltaAlta
Publication date: 18/10/2018
Last modified:
26/04/2021
Descripción:
Una vulnerabilidad de desbordamiento de búfer basado en pila en Opto 22 PAC Control Basic t PAC Control Professional en versiones R10.0a y anteriores podría permitir la ejecución remota de código.
Vulnerabilidad en libmspack (CVE-2018-14681)
Gravedad:
MediaMedia
Publication date: 28/07/2018
Last modified:
26/04/2021
Descripción:
Se ha descubierto un problema en kwajd_read_headers en mspack/kwajd.c en libmspack en versiones anteriores a la 0.7alpha. Las extensiones de encabezado de archivo KWAJ incorrectas pueden provocar una sobrescritura de uno o dos bytes.
Vulnerabilidad en libmspack (CVE-2018-14679)
Gravedad:
MediaMedia
Publication date: 28/07/2018
Last modified:
26/04/2021
Descripción:
Se ha descubierto un problema en mspack/chmd.c en libmspack en versiones anteriores a la 0.7alpha. Hay un error por un paso en las comprobaciones de validez de los números de chunk de CHM PMGI/PMGL que podría conducir a una denegación de servicio (referencia de datos no inicializados y cierre inesperado de la aplicación).
Vulnerabilidad en libmspack (CVE-2018-14680)
Gravedad:
MediaMedia
Publication date: 28/07/2018
Last modified:
26/04/2021
Descripción:
Se ha descubierto un problema en mspack/chmd.c en libmspack en versiones anteriores a la 0.7alpha. No rechaza los nombres de archivos CHM en blanco.
Vulnerabilidad en libmspack (CVE-2018-14682)
Gravedad:
MediaMedia
Publication date: 28/07/2018
Last modified:
26/04/2021
Descripción:
Se ha descubierto un problema en mspack/chmd.c en libmspack en versiones anteriores a la 0.7alpha. Hay un error por un paso en la macro TOLOWER() para la descompresión CHM.
Vulnerabilidad en la función AcquireMagickMemory en MagickCore/memory.c en ImageMagick (CVE-2016-8862)
Gravedad:
MediaMedia
Publication date: 15/02/2017
Last modified:
26/04/2021
Descripción:
La función AcquireMagickMemory en MagickCore/memory.c en ImageMagick en versiones anteriores a 7.0.3.3 permite a atacantes remotos tener un impacto no especificado a través de una imagen manipulada, lo que desencadena un fallo de asignación de memoria.
Vulnerabilidad en ntpd en NTP (CVE-2015-7977)
Gravedad:
MediaMedia
Publication date: 30/01/2017
Last modified:
26/04/2021
Descripción:
ntpd en NTP en versiones anteriores a 4.2.8p6 y 4.3.x en versiones anteriores a 4.3.90 permite a atacantes remotos provocar una denegación de servicio (referencia a puntero NULL) mediante un comando ntpdc reslist.
Vulnerabilidad en NTP (CVE-2015-7973)
Gravedad:
MediaMedia
Publication date: 30/01/2017
Last modified:
26/04/2021
Descripción:
NTP en versiones anteriores a 4.2.8p6 y 4.3.x en versiones anteriores a 4.3.90, cuando está configurado en modo de difusión, permite a atacantes man-in-the-middle realizar ataques de repetición rastreando la red.
Vulnerabilidad en la funcionalidad de redirección en Cisco Wireless LAN Controller (WLC) Software (CVE-2016-1363)
Gravedad:
AltaAlta
Publication date: 21/04/2016
Last modified:
26/04/2021
Descripción:
Desbordamiento de buffer en la funcionalidad de redirección en Cisco Wireless LAN Controller (WLC) Software 7.2 hasta la versión 7.4 en versiones anteriores a 7.4.140.0(MD) y 7.5 hasta la versión 8.0 en versiones anteriores a 8.0.115.0(ED) permite a atacantes remotos ejecutar código arbitrario a través de una petición HTTP manipulada, también conocida como Bug ID CSCus25617.
Vulnerabilidad en SAP NetWeaver AS JAVA 7.4 (CVE-2016-2388)
Gravedad:
MediaMedia
Publication date: 16/02/2016
Last modified:
05/05/2021
Descripción:
El Universal Worklist Configuration en SAP NetWeaver AS JAVA 7.4 permite a los atacantes remotos obtener información sensible de los usuarios a través de una solicitud HTTP manipulada, también conocida como SAP Security Note 2256846
Vulnerabilidad en NTP (CVE-2015-7974)
Gravedad:
MediaMedia
Publication date: 26/01/2016
Last modified:
26/04/2021
Descripción:
NTP 4.x en versiones anteriores a 4.2.8p6 y 4.3.x en versiones anteriores a 4.3.90 no verifica las asociaciones del par de las claves simétricas cuando autentica paquetes, lo que podría permitir a atacante remotos llevar a cabo ataques de suplantación de identidad a través de una clave de confianza arbitraria, también conocida como "skeleton key".
Vulnerabilidad en File Roller (CVE-2013-4668)
Gravedad:
MediaMedia
Publication date: 18/07/2013
Last modified:
28/04/2021
Descripción:
Vulnerabilidad de salto de directorio en File Roller v3.6.x anterior a v3.6.4, v3.8.x anterior a v3.8.3, y v3.9.x anterior a v3.9.3, cuando libarchive es utilizado, permite a atacantes remotos crear archivos arbitrarios a través de un archivo especialmente diseñado que que no es se maneja adecuadamente en una acción "Keep directory structure", en relación a fr-archive-libarchive.c y fr-window.c.
Vulnerabilidad en MS-ZIP en cabextract (CVE-2010-2800)
Gravedad:
MediaMedia
Publication date: 09/08/2010
Last modified:
26/04/2021
Descripción:
El de-compresor MS-ZIP en cabextract anteriores a v1.3 permite a atacantes remotos provocar una denegación de servicio (bucle infinito) a través de un fichero MSZIP manipulado en un fichero .cab durante un (1) test o (2) acción extract, relacionado con la librería libmspack.
Vulnerabilidad en decompresor Quantum en cabextract (CVE-2010-2801)
Gravedad:
MediaMedia
Publication date: 09/08/2010
Last modified:
26/04/2021
Descripción:
Error de presencia de signo en el decompresor Quantum en cabextract anteriores a v1.3, cuando está activado el modo test, permite a atacantes remotos asistidos por usuarios, provocar una denegación de servicio (caída de la aplicación) o posiblemente ejecución de código de su elección a través de un fichero Quatum modificado en un fichero .cab, relativo a la biblioteca libmspack.