CVE-2023-52389
https://notcve.org/view.php?id=CVE-2023-52389
UTF32Encoding.cpp in POCO has a Poco::UTF32Encoding integer overflow and resultant stack buffer overflow because Poco::UTF32Encoding::convert() and Poco::UTF32::queryConvert() may return a negative integer if a UTF-32 byte sequence evaluates to a value of 0x80000000 or higher. This is fixed in 1.11.8p2, 1.12.5p2, and 1.13.0. UTF32Encoding.cpp en POCO tiene Poco::UTF32Encoding un desbordamiento de enteros y un desbordamiento de búfer en la región stack de la memoria resultante porque Poco::UTF32Encoding::convert() y Poco::UTF32::queryConvert() pueden devolver un entero negativo si una secuencia de bytes UTF-32 se evalúa a un valor de 0x80000000 o superior. Esto se solucionó en 1.11.8p2, 1.12.5p2 y 1.13.0. • https://github.com/pocoproject/poco/compare/poco-1.12.5p2-release...poco-1.13.0-release https://github.com/pocoproject/poco/issues/4320 https://pocoproject.org/blog/?p=1226 • CWE-190: Integer Overflow or Wraparound •
CVE-2016-10659
https://notcve.org/view.php?id=CVE-2016-10659
poco - The POCO libraries, downloads source file resources used for compilation over HTTP, which leaves it vulnerable to MITM attacks. It may be possible to cause remote code execution (RCE) by swapping out the requested resources with an attacker controlled copy if the attacker is on the network or positioned in between the user and the remote server. Las bibliotecas poco - The POCO descargan recursos de archivos de origen que se emplean para compilar por HTTP, lo que lo deja vulnerable a ataques MITM. Podría ser posible provocar la ejecución remota de código (RCE) cambiando los recursos solicitados por otros controlados por el atacante si éste está en la red o posicionado entre el usuario y el servidor remoto. • https://nodesecurity.io/advisories/271 • CWE-310: Cryptographic Issues CWE-311: Missing Encryption of Sensitive Data •
CVE-2017-1000472
https://notcve.org/view.php?id=CVE-2017-1000472
The ZipCommon::isValidPath() function in Zip/src/ZipCommon.cpp in POCO C++ Libraries before 1.8 does not properly restrict the filename value in the ZIP header, which allows attackers to conduct absolute path traversal attacks during the ZIP decompression, and possibly create or overwrite arbitrary files, via a crafted ZIP file, related to a "file path injection vulnerability". La función ZipCommon::isValidPath() en Zip/src/ZipCommon.cpp en POCO C++ Libraries, en versiones anteriores a la 1.8, no restringe adecuadamente el valor filename en la cabecera ZIP. Esto permite que atacantes lleven a cabo ataques de salto de directorio absoluto durante la descompresión ZIP y que, probablemente, creen o sobrescriban archivos arbitrarios mediante un archivo ZIP manipulado. Esto está relacionado con una vulnerabilidad de inyección de rutas de archivo ("file path injection vulnerability"). • https://github.com/pocoproject/poco/issues/1968 https://lists.debian.org/debian-lts-announce/2018/01/msg00013.html https://www.debian.org/security/2018/dsa-4083 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •