1 results (0.002 seconds)

CVSS: 7.3EPSS: 0%CPEs: 1EXPL: 1

winpm-32.exe in Pegasus Mail (aka Pmail) v4.72 build 572 allows code execution via a crafted ssgp.dll file that must be installed locally. For example, if ssgp.dll is on the desktop and executes arbitrary code in the DllMain function, then clicking on a mailto: link on a remote web page triggers the attack. El archivo winpm-32.exe en Pegasus Mail (también se conoce como Pmail) versión 4.72 build 572, permite la ejecución de código por medio de un archivo ssgp.dll diseñado que debe instalarse localmente. Por ejemplo, si la biblioteca ssgp.dll está en el escritorio y ejecuta código arbitrario en la función DllMain, al hacer clic en un vínculo mailto: en una página web remota se desencadena el ataque. Pegasus version 4.72 build 572 suffers from a mailto link remote code execution vulnerability. • https://packetstormsecurity.com/files/142606/Pegasus-4.72-Build-572-Remote-Code-Execution.html • CWE-20: Improper Input Validation •