5 results (0.005 seconds)

CVSS: 7.5EPSS: 3%CPEs: 2EXPL: 0

Portable UPnP SDK (aka libupnp) 1.12.1 and earlier allows remote attackers to cause a denial of service (crash) via a crafted SSDP message due to a NULL pointer dereference in the functions FindServiceControlURLPath and FindServiceEventURLPath in genlib/service_table/service_table.c. Portable UPnP SDK (también se conoce como libupnp) versiones 1.12.1 y anteriores, permite a atacantes remotos causar una denegación de servicio (bloqueo) por medio de un mensaje SSDP diseñado debido a una desreferencia del puntero NULL en las funciones FindServiceControlURLPath y FindServiceEventURLPath en el archivo genlib/service_table/service_table.c • http://lists.opensuse.org/opensuse-security-announce/2020-06/msg00030.html http://lists.opensuse.org/opensuse-security-announce/2020-06/msg00033.html https://github.com/pupnp/pupnp/commit/c805c1de1141cb22f74c0d94dd5664bda37398e0 https://github.com/pupnp/pupnp/issues/177 https://lists.debian.org/debian-lts-announce/2020/06/msg00006.html https://lists.debian.org/debian-lts-announce/2021/03/msg00007.html • CWE-476: NULL Pointer Dereference •

CVSS: 9.8EPSS: 3%CPEs: 2EXPL: 1

Heap-based buffer overflow in the create_url_list function in gena/gena_device.c in Portable UPnP SDK (aka libupnp) before 1.6.21 allows remote attackers to cause a denial of service (crash) or possibly execute arbitrary code via a valid URI followed by an invalid one in the CALLBACK header of an SUBSCRIBE request. Desbordamiento de búfer basado en memoria dinámica en la función create_url_list en gena/gena_device.c en Portable UPnP SDK (también conocido como libupnp) en versiones anteriores a 1.6.21 permite a atacantes remotos provocar una denegación de servicio (caída) o posiblemente ejecutar código arbitrario a través de una URl válida seguida de una inválida en la cabecera CALLBACK de una petición SUBSCRIBE. • https://github.com/mephi42/CVE-2016-8863 http://www.securityfocus.com/bid/92849 https://security.gentoo.org/glsa/201701-52 https://sourceforge.net/p/pupnp/bugs/133 https://sourceforge.net/p/pupnp/code/ci/master/tree/ChangeLog https://www.debian.org/security/2016/dsa-3736 https://www.tenable.com/security/research/tra-2017-10 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 1

Portable UPnP SDK (aka libupnp) before 1.6.21 allows remote attackers to write to arbitrary files in the webroot via a POST request without a registered handler. Portable UPnP SDK (también conocido como libupnp) en versiones anteriores a 1.6.21 permite a atacantes remotos escribir a archivos arbitrarios en el webroot a través de una petición POST sin un contralodor registrado. MiCasa VeraLite suffers from a remote code execution vulnerability. • https://www.exploit-db.com/exploits/40589 http://www.debian.org/security/2016/dsa-3736 http://www.openwall.com/lists/oss-security/2016/07/18/13 http://www.openwall.com/lists/oss-security/2016/07/20/5 http://www.securityfocus.com/bid/92050 https://github.com/mjg59/pupnp-code/commit/be0a01bdb83395d9f3a5ea09c1308a4f1a972cbd https://security.gentoo.org/glsa/201701-52 https://sourceforge.net/p/pupnp/code/ci/master/tree/ChangeLog https://twitter.com/mjg59/status/755062278513319936 • CWE-284: Improper Access Control •

CVSS: 10.0EPSS: 97%CPEs: 26EXPL: 3

Stack-based buffer overflow in the unique_service_name function in ssdp/ssdp_server.c in the SSDP parser in the portable SDK for UPnP Devices (aka libupnp, formerly the Intel SDK for UPnP devices) before 1.6.18 allows remote attackers to execute arbitrary code via a UDP packet with a crafted string that is not properly handled after a certain pointer subtraction. Desbordamiento de búfer basado en la pila en la función unique_service_name en ssdp/ssdp_server.c en el validador SSDP del SDK para dispositivos UPnP (también conocido como libupnp, anteriormente el SDK Intel para dispositivos UPnP) v1.6.18 que permite a atacantes remotos ejecutar código arbitrario a través de un paquete UDP con una cadena modificada que no es manejada adecuadamente después de la resta de un determinado puntero. • https://www.exploit-db.com/exploits/49119 https://www.exploit-db.com/exploits/24455 http://lists.opensuse.org/opensuse-updates/2013-02/msg00013.html http://packetstormsecurity.com/files/160242/libupnp-1.6.18-Denial-Of-Service.html http://pupnp.sourceforge.net/ChangeLog http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130129-upnp http://tsd.dlink.com.tw/temp/PMD/12879/DSR-500_500N_1000_1000N_A1_Release_Notes_FW_v1.08B77_WW.pdf http://tsd.dlink.com.tw • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 10.0EPSS: 93%CPEs: 1EXPL: 2

Stack-based buffer overflow in the unique_service_name function in ssdp/ssdp_server.c in the SSDP parser in the portable SDK for UPnP Devices (aka libupnp, formerly the Intel SDK for UPnP devices) 1.3.1 allows remote attackers to execute arbitrary code via a long UDN (aka device) field in a UDP packet. Desbordamiento de búfer basado en pila en la función de unique_service_name en ssdp/ssdp_server.c en el analizador SSDP en el SDK portátil para dispositivos UPnP (alias libupnp, anteriormente el SDK Intel para dispositivos UPnP) v1.3.1 que permite a atacantes remotos ejecutar código arbitrario a través de un campo long UDN (alias dispositivo) de un paquete UDP. • https://www.exploit-db.com/exploits/24455 http://pupnp.sourceforge.net/ChangeLog http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130129-upnp http://tsd.dlink.com.tw/temp/PMD/12879/DSR-500_500N_1000_1000N_A1_Release_Notes_FW_v1.08B77_WW.pdf http://tsd.dlink.com.tw/temp/PMD/12960/DSR-150N_A2_Release_Notes_FW_v1.05B64_WW.pdf http://tsd.dlink.com.tw/temp/PMD/12966/DSR-150_A1_A2_Release_Notes_FW_v1.08B44_WW.pdf http://tsd.dlink.com.tw& • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •