7 results (0.016 seconds)

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 1

SHAREit through 4.0.6.177 does not check the full message length from the received packet header (which is used to allocate memory for the next set of data). This could lead to a system denial of service due to uncontrolled memory allocation. This is different from CVE-2019-14941. SHAREit versiones hasta 4.0.6.177, no comprueba la longitud completa del mensaje del encabezado del paquete recibido (el cual es usado para asignar memoria para el siguiente conjunto de datos). Esto podría conllevar a una denegación de servicio del sistema debido a una asignación de memoria no controlada. • https://github.com/nathunandwani/shareit-cwe-789 https://shareit.one/blog • CWE-770: Allocation of Resources Without Limits or Throttling •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 1

SHAREit through 4.0.6.177 does not check the body length from the received packet header (which is used to allocate memory for the next set of data). This could lead to a system denial of service due to uncontrolled memory allocation. SHAREit versiones hasta 4.0.6.177, no comprueba la longitud del cuerpo del encabezado de paquete recibido (el cual es usado para asignar memoria para el siguiente conjunto de datos). Esto podría conllevar a una denegación de servicio del sistema debido a una asignación de memoria no controlada. • https://github.com/nathunandwani/shareit-cwe-789 https://shareit.one/blog • CWE-770: Allocation of Resources Without Limits or Throttling •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 1

The SHAREit application before 4.0.36 for Android allows a remote attacker (on the same network or joining public "open" Wi-Fi hotspots created by the application when file transfer is initiated) to bypass authentication by trying to fetch a non-existing page. When the non-existing page is requested, the application responds with a 200 status code and empty page, and adds the requesting client device into the list of recognized devices. La aplicación SHAREit para Android, en versiones anteriores a la 4.0.36, permite que un atacante remoto (en la misma red o uniéndose a hotspots Wi-Fi públicos "abiertos" creados por la aplicación cuando se inicia la transferencia de archivos) omita la autenticación intentando capturar una página inexistente. Cuando se solicita dicha página inexistente, la aplicación responde con un código de estado 200 y una página vacía, además de añadir el dispositivo del cliente en la lista de dispositivos reconocidos. • https://blog.redforce.io/shareit-vulnerabilities-enable-unrestricted-access-to-adjacent-devices-files •

CVSS: 5.3EPSS: 0%CPEs: 1EXPL: 1

The SHAREit application before 4.0.42 for Android allows a remote attacker (on the same network or joining public "open" Wi-Fi hotspots created by the application when file transfer is initiated) to download arbitrary files from the device including contacts, photos, videos, sound clips, etc. The attacker must be authenticated as a "recognized device." La aplicación SHAREit para Android, en versiones anteriores a la 4.0.42, permite que un atacante remoto (en la misma red o uniéndose a hotspots Wi-Fi públicos "abiertos" creados por la aplicación cuando se inicia la transferencia de archivos) descargue archivos arbitrarios del dispositivo, incluyendo los contactos, fotografías, vídeos, clips de sonido, etc. El atacante debe estar autenticado como "dispositivo reconocido". • https://blog.redforce.io/shareit-vulnerabilities-enable-unrestricted-access-to-adjacent-devices-files • CWE-639: Authorization Bypass Through User-Controlled Key •

CVSS: 8.0EPSS: 0%CPEs: 2EXPL: 0

Lenovo SHAREit before 3.2.0 for Windows and SHAREit before 3.5.48_ww for Android transfer files in cleartext, which allows remote attackers to (1) obtain sensitive information by sniffing the network or (2) conduct man-in-the-middle (MITM) attacks via unspecified vectors. Lenovo SHAREit en versiones anteriores a 3.2.0 para Windows y SHAREit en versiones anteriores a 3.5.48_ww para Android transfieren archivos en texto plano, lo que permite a atacantes remotos (1) obtener información sensible rastreando la red o (2) llevar a cabo ataques man-in-the-middle (MITM) a través de vectores no especificados. Lenovo ShareIT suffers from hard-coded password, information exposure, missing encryption, and missing authorization vulnerabilities. • http://packetstormsecurity.com/files/135378/Lenovo-ShareIT-Information-Disclosure-Hardcoded-Password.html http://seclists.org/fulldisclosure/2016/Jan/67 http://www.coresecurity.com/advisories/lenovo-shareit-multiple-vulnerabilities http://www.securityfocus.com/archive/1/537365/100/0/threaded https://support.lenovo.com/us/en/product_security/len_4058 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor CWE-254: 7PK - Security Features •