3 results (0.001 seconds)

CVSS: 9.8EPSS: 0%CPEs: 5EXPL: 0

UTF32Encoding.cpp in POCO has a Poco::UTF32Encoding integer overflow and resultant stack buffer overflow because Poco::UTF32Encoding::convert() and Poco::UTF32::queryConvert() may return a negative integer if a UTF-32 byte sequence evaluates to a value of 0x80000000 or higher. This is fixed in 1.11.8p2, 1.12.5p2, and 1.13.0. UTF32Encoding.cpp en POCO tiene Poco::UTF32Encoding un desbordamiento de enteros y un desbordamiento de búfer en la región stack de la memoria resultante porque Poco::UTF32Encoding::convert() y Poco::UTF32::queryConvert() pueden devolver un entero negativo si una secuencia de bytes UTF-32 se evalúa a un valor de 0x80000000 o superior. Esto se solucionó en 1.11.8p2, 1.12.5p2 y 1.13.0. • https://github.com/pocoproject/poco/compare/poco-1.12.5p2-release...poco-1.13.0-release https://github.com/pocoproject/poco/issues/4320 https://pocoproject.org/blog/?p=1226 • CWE-190: Integer Overflow or Wraparound •

CVSS: 6.5EPSS: 0%CPEs: 3EXPL: 1

The ZipCommon::isValidPath() function in Zip/src/ZipCommon.cpp in POCO C++ Libraries before 1.8 does not properly restrict the filename value in the ZIP header, which allows attackers to conduct absolute path traversal attacks during the ZIP decompression, and possibly create or overwrite arbitrary files, via a crafted ZIP file, related to a "file path injection vulnerability". La función ZipCommon::isValidPath() en Zip/src/ZipCommon.cpp en POCO C++ Libraries, en versiones anteriores a la 1.8, no restringe adecuadamente el valor filename en la cabecera ZIP. Esto permite que atacantes lleven a cabo ataques de salto de directorio absoluto durante la descompresión ZIP y que, probablemente, creen o sobrescriban archivos arbitrarios mediante un archivo ZIP manipulado. Esto está relacionado con una vulnerabilidad de inyección de rutas de archivo ("file path injection vulnerability"). • https://github.com/pocoproject/poco/issues/1968 https://lists.debian.org/debian-lts-announce/2018/01/msg00013.html https://www.debian.org/security/2018/dsa-4083 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 6.4EPSS: 0%CPEs: 5EXPL: 0

The Poco::Net::X509Certificate::verify method in the NetSSL library in POCO C++ Libraries before 1.4.6p4 allows man-in-the-middle attackers to spoof SSL servers via crafted DNS PTR records that are requested during comparison of a server name to a wildcard domain name in an X.509 certificate. El método Poco::Net::X509Certificate::verify en la libraría NetSSL en POCO C++ Libraries anterior a 1.4.6p4 permite a atacantes man-in-the-middle falsificar servidores SSL a través de registros DNS PTR manipulados que se solicitan durante comparación de un nombre de servidor hacia un nombre de dominio de comodín en un certificado X.509. • http://lists.fedoraproject.org/pipermail/package-announce/2016-February/177471.html http://lists.fedoraproject.org/pipermail/package-announce/2016-February/177573.html http://www.kb.cert.org/vuls/id/118748 https://raw.githubusercontent.com/pocoproject/poco/poco-1.4.6p4-release/CHANGELOG • CWE-310: Cryptographic Issues •