4 results (0.006 seconds)

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

Improper directory permissions in the Hotspot Shield VPN client software for Windows 10.3.0 and earlier may allow an authorized user to potentially enable escalation of privilege via local access. The vulnerability allows a local user to corrupt system files: a local user can create a specially crafted symbolic link to a critical file on the system and overwrite it with privileges of the application. Los permisos de directorio inadecuados en el software cliente VPN de Hotspot Shield para Windows versión 10.3.0 y anteriores pueden permitir a un usuario autorizado habilitar potencialmente la escalada de privilegios a través del acceso local. La vulnerabilidad permite a un usuario local corromper los archivos del sistema: un usuario local puede crear un enlace simbólico especialmente diseñado para un archivo crítico del sistema y sobreescribirlo con los privilegios de la aplicación • https://cymptom.com/cve-2020-17365-hotspot-shield-vpn-new-privilege-escalation-vulnerability/2020/10 https://www.pango.co/sec31944 • CWE-59: Improper Link Resolution Before File Access ('Link Following') CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 10.0EPSS: 0%CPEs: 1EXPL: 0

An issue was discovered in AnchorFree VPN SDK before 1.3.3.218. The VPN SDK service takes certain executable locations over a socket bound to localhost. Binding to the socket and providing a path where a malicious executable file resides leads to executing the malicious executable file with SYSTEM privileges. Se descubrió un problema en AnchorFree VPN SDK versiones anteriores a la versión 1.3.3.218. El servicio VPN SDK toma determinadas ubicaciones ejecutables a través de un socket vinculado a localhost. • https://www.pango.co/sec31944 • CWE-434: Unrestricted Upload of File with Dangerous Type •

CVSS: 7.6EPSS: 17%CPEs: 39EXPL: 5

Heap-based buffer overflow in the pango_ft2_font_render_box_glyph function in pango/pangoft2-render.c in libpango in Pango 1.28.3 and earlier, when the FreeType2 backend is enabled, allows user-assisted remote attackers to cause a denial of service (application crash) or possibly execute arbitrary code via a crafted font file, related to the glyph box for an FT_Bitmap object. Desbordamiento de búfer basado en memoria dinámica en la función pango_ft2_font_render_box_glyph en pango/pangoft2-render.c de libpango en Pango v1.28.3 y anteriores ,cuando el Backend FreeType2 está activo permite a atacantes remotos causar una denegación de servicio (cuelgue) o ejecutar código arbitrario a través de una a través de un archivo de fuentes manipulado, relacionado con una estuctura Glyph para un objeto de FT_Bitmap. • https://www.exploit-db.com/exploits/35232 http://lists.opensuse.org/opensuse-security-announce/2011-04/msg00000.html http://openwall.com/lists/oss-security/2011/01/18/6 http://openwall.com/lists/oss-security/2011/01/20/2 http://osvdb.org/70596 http://secunia.com/advisories/42934 http://secunia.com/advisories/43100 http://www.redhat.com/support/errata/RHSA-2011-0180.html http://www.securityfocus.com/bid/45842 http://www.securitytracker.com/id?1024994 http://w • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-122: Heap-based Buffer Overflow •

CVSS: 6.8EPSS: 0%CPEs: 11EXPL: 1

Integer overflow in the pango_glyph_string_set_size function in pango/glyphstring.c in Pango before 1.24 allows context-dependent attackers to cause a denial of service (application crash) or possibly execute arbitrary code via a long glyph string that triggers a heap-based buffer overflow, as demonstrated by a long document.location value in Firefox. Un desbordamiento de entero en la función pango_glyph_string_set_size en pango/glyphstring.c en Pango antes de la versión v1.24 permite causar una denegación de servicio (mediante caída de la aplicación) a atacantes dependientes del contexto y posiblemente también ejecutar código arbitrario a través de una cadena glifo demasiado larga que desencadena un desbordamiento de búfer basado en montículo, como se ha demostrado por un valor document.location demasiado largo en Firefox. • http://github.com/bratsche/pango/commit/4de30e5500eaeb49f4bf0b7a07f718e149a2ed5e http://lists.opensuse.org/opensuse-security-announce/2009-07/msg00002.html http://lists.opensuse.org/opensuse-security-announce/2009-07/msg00005.html http://lists.opensuse.org/opensuse-security-announce/2009-08/msg00002.html http://osvdb.org/54279 http://secunia.com/advisories/35018 http://secunia.com/advisories/35021 http://secunia.com/advisories/35027 http://secunia.com/advisories/35038 http://secunia.com/advisories/3 • CWE-189: Numeric Errors CWE-190: Integer Overflow or Wraparound •