10 results (0.007 seconds)

CVSS: 4.3EPSS: 1%CPEs: 12EXPL: 1

PGP Desktop 10.0.x before 10.0.3 SP2 and 10.1.0 before 10.1.0 SP1 does not properly implement the "Decrypt/Verify File via Right-Click" functionality for multi-packet OpenPGP messages that represent multi-message input, which allows remote attackers to spoof signed data by concatenating an additional message to the end of a legitimately signed message, related to a "piggy-back" or "unsigned data injection" issue. PGP Desktop v10.0.x anterior a v10.0.3 SP2 y v10.1.0 anterior a v10.1.0 SP1 no implementa adecuadamente la funcionalidad "Descifrar/Verificar archivo a través de Clic-Derecho" para mensajes OpenPGP multi-empaquetados que representan entradas multi-mensaje, lo que premite a atacantes remotos falsear datos firmados concatenando un mensaje adicional al final del mensaje firmado legitimamente, relacionado con un fallo "piggy-back" o "inyección de datos sin firmar". • http://secunia.com/advisories/42293 http://secunia.com/advisories/42307 http://www.cs.ru.nl/E.Verheul/papers/Govcert/Pretty%20Good%20Piggybagging%20v1.0.pdf http://www.kb.cert.org/vuls/id/300785 http://www.securitytracker.com/id?1024760 http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=2010&suid=20101118_00 https://exchange.xforce.ibmcloud.com/vulnerabilities/63366 https://pgp.custhelp.com/app/answers/detail/a_id/2290 • CWE-310: Cryptographic Issues •

CVSS: 9.3EPSS: 0%CPEs: 3EXPL: 0

Untrusted search path vulnerability in PGP Desktop 9.9.0 Build 397, 9.10.x, 10.0.0 Build 2732, and probably other versions allows local users, and possibly remote attackers, to execute arbitrary code and conduct DLL hijacking attacks via a Trojan horse tsp.dll or tvttsp.dll that is located in the same folder as a .p12, .pem, .pgp, .prk, .prvkr, .pubkr, .rnd, or .skr file. Vulnerabilidad ruta de búsqueda no confiable en PGP Desktop v9.9.0 Build 397, v9.10.x, v10.0.0 Build 2732, y posiblemente otras versiones permite a usuarios locales, y posiblemente atacantes remotos, ejecutar código a su elección y producir un ataque de secuestro de DLL a través de un troyano tsp.dll o tvttsp.dll que esté localizado en la misma carpeta que un fichero .p12, .pem, .pgp, .prk, .prvkr, .pubkr, .rnd, or .skr. • http://secunia.com/advisories/41135 http://www.securityfocus.com/archive/1/513596/100/0/threaded http://www.securityfocus.com/bid/42856 •

CVSS: 7.2EPSS: 0%CPEs: 8EXPL: 0

PGP Desktop before 9.10 allows local users to (1) cause a denial of service (crash) via a crafted IOCTL request to pgpdisk.sys, and (2) cause a denial of service (crash) and execute arbitrary code via a crafted IRP in an IOCTL request to pgpwded.sys. PGP Desktop anterior a v9.10 permite a usuarios locales (1) provocar una denegación de servicio (caída) a través de peticiones IOCTL manipuladas en pgpdisk.sys, y (2) provocar una denegación de servicio (caída) y ejecutar código de su elección a través de una petición IOCTL con IRP manipulado en pgpwded.sys. • http://en.securitylab.ru/lab/PT-2009-01 http://www.securityfocus.com/archive/1/502633/100/0/threaded http://www.securitytracker.com/id?1022034 https://pgp.custhelp.com/cgi-bin/pgp.cfg/php/enduser/std_adp.php?p_faqid=1014&p_topview=1 • CWE-20: Improper Input Validation •

CVSS: 4.9EPSS: 0%CPEs: 2EXPL: 3

The PGPwded device driver (aka PGPwded.sys) in PGP Corporation PGP Desktop 9.0.6 build 6060 and 9.9.0 build 397 allows local users to cause a denial of service (system crash) and possibly gain privileges via a certain METHOD_BUFFERED IOCTL request that overwrites portions of memory, related to a "Driver Collapse." NOTE: some of these details are obtained from third party information. El driver del dispositivo GPwded (también conocido como PGPwded.sys) en PGP Corporation PGP Desktop 9.0.6 versión 6060 y 9.9.0 versión 397 permite a usuarios locales provocar una denegación de servicio (caída del sistema) y posiblemente obtener privilegios mediante una cierta petición METHOD_BUFFERED IOCTL que sobrescribe porciones de memoria, relacionado con una "caída del driver". NOTA: algunos de estos detalles se han obtenido de información de terceros. • https://www.exploit-db.com/exploits/7556 http://osvdb.org/50914 http://secunia.com/advisories/33310 http://securityreason.com/securityalert/4811 http://www.evilfingers.com/advisory/PGPDesktop_9_0_6_Denial_Of_Service.php http://www.evilfingers.com/advisory/PGPDesktop_9_0_6_Denial_Of_Service_POC.php http://www.securityfocus.com/archive/1/499572/100/0/threaded http://www.securityfocus.com/bid/32991 http://www.securitytracker.com/id?1021493 • CWE-399: Resource Management Errors •

CVSS: 7.1EPSS: 7%CPEs: 1EXPL: 0

PGP Desktop before 9.5.1 does not validate data objects received over the (1) \pipe\pgpserv named pipe for PGPServ.exe or the (2) \pipe\pgpsdkserv named pipe for PGPsdkServ.exe, which allows remote authenticated users to gain privileges by sending a data object representing an absolute pointer, which causes code execution at the corresponding address. PHP Desktop anterior a 9.5.1 no valida los objetos de datos recibidos por la (1) tubería con nombre \pipe\pgpserv para PGPServ.exe o (2) la tubería con nombre \pipe\pgpsdkserv para PGPsdkServ.exe, lo cual permite a usuarios autenticados remotamente obtener privilegios enviando un objeto de datos representando un puntero absoluto, lo cual provoca la ejecución del código en la dirección correspondiente. • http://archives.neohapsis.com/archives/vulnwatch/2007-q1/0025.html http://osvdb.org/32969 http://osvdb.org/32970 http://secunia.com/advisories/23938 http://securityreason.com/securityalert/2203 http://securitytracker.com/id?1017563 http://www.kb.cert.org/vuls/id/102465 http://www.ngssoftware.com/advisories/medium-risk-vulnerability-in-pgp-desktop http://www.securityfocus.com/archive/1/458137/100/0/threaded http://www.securityfocus.com/bid/22247 http://www.vupen.com/english •