CVE-2016-3178
https://notcve.org/view.php?id=CVE-2016-3178
The processRequest function in minissdpd.c in MiniSSDPd 1.2.20130907-3 allows local users to cause a denial of service (out-of-bounds memory access and daemon crash) via vectors involving a negative length value. La función processRequest en minissdpd.c en MiniSSDPd 1.2.20130907-3 permite a los usuarios locales causar una denegación de servicio (acceso a memoria fuera de los límites y caída de daemon) a través de vectores que implican un valor de longitud negativo. • http://speirofr.appspot.com/files/advisory/SPADV-2016-02.md http://www.openwall.com/lists/oss-security/2016/03/16/13 https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=816759 https://github.com/miniupnp/miniupnp/commit/b238cade9a173c6f751a34acf8ccff838a62aa47 • CWE-125: Out-of-bounds Read •
CVE-2015-6031
https://notcve.org/view.php?id=CVE-2015-6031
Buffer overflow in the IGDstartelt function in igd_desc_parse.c in the MiniUPnP client (aka MiniUPnPc) before 1.9.20150917 allows remote UPNP servers to cause a denial of service (application crash) and possibly execute arbitrary code via an "oversized" XML element name. Desbordamiento de buffer en la función IGDstartelt en igd_desc_parse.c en el cliente MiniUPnP (también conocido como MiniUPnPc) en versiones anteriores a 1.9.20150917 permite a servidores UPNP remotos provocar una denegación de servicio (caída de la aplicación) y posiblemente ejecutar código arbitrario a través de un nombre de elemento XML 'oversized'. • http://lists.opensuse.org/opensuse-updates/2015-11/msg00122.html http://talosintel.com/reports/TALOS-2015-0035 http://www.debian.org/security/2015/dsa-3379 http://www.securityfocus.com/bid/77306 http://www.ubuntu.com/usn/USN-2780-1 http://www.ubuntu.com/usn/USN-2780-2 https://github.com/miniupnp/miniupnp/blob/master/miniupnpc/Changelog.txt https://github.com/miniupnp/miniupnp/commit/79cca974a4c2ab1199786732a67ff6d898051b78 https://security.gentoo.org/glsa/201801-08 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2014-3985
https://notcve.org/view.php?id=CVE-2014-3985
The getHTTPResponse function in miniwget.c in MiniUPnP 1.9 allows remote attackers to cause a denial of service (crash) via crafted headers that trigger an out-of-bounds read. La función The getHTTPResponse en miniwget.c en MiniUPnP 1.9 permite a atacantes remotos causar una denegación de servicio (caída) a través de cabeceras manipuladas que provocan una lectura fuera de rango. • http://lists.opensuse.org/opensuse-updates/2014-06/msg00039.html http://seclists.org/oss-sec/2014/q2/201 http://seclists.org/oss-sec/2014/q2/496 http://www.securityfocus.com/bid/67152 https://bugzilla.redhat.com/show_bug.cgi?id=1085618 https://github.com/miniupnp/miniupnp/commit/3a87aa2f10bd7f1408e1849bdb59c41dd63a9fe9 https://security.gentoo.org/glsa/201701-41 •
CVE-2013-0229 – INFOMARK IMW-C920W MiniUPnPd 1.0 - Denial of Service
https://notcve.org/view.php?id=CVE-2013-0229
The ProcessSSDPRequest function in minissdp.c in the SSDP handler in MiniUPnP MiniUPnPd before 1.4 allows remote attackers to cause a denial of service (service crash) via a crafted request that triggers a buffer over-read. La función ProcessSSDPRequest en minissdp.c en el manejador SSDP en MiniUPnP MiniUPnPd anterior a v1.4 permite a atacantes remotos causar una denegación de servicio (caída del servicio) mediante una petición falsificada que genera una sobre lectura del búfer. • https://www.exploit-db.com/exploits/37517 https://www.exploit-db.com/exploits/38249 https://community.rapid7.com/community/infosec/blog/2013/01/29/security-flaws-in-universal-plug-and-play-unplug-dont-play https://community.rapid7.com/servlet/JiveServlet/download/2150-1-16596/SecurityFlawsUPnP.pdf https://community.rapid7.com/servlet/servlet.FileDownload?file=00P1400000cCaFb - •
CVE-2013-0230 – INFOMARK IMW-C920W MiniUPnPd 1.0 - Denial of Service
https://notcve.org/view.php?id=CVE-2013-0230
Stack-based buffer overflow in the ExecuteSoapAction function in the SOAPAction handler in the HTTP service in MiniUPnP MiniUPnPd 1.0 allows remote attackers to execute arbitrary code via a long quoted method. Desbordamiento de búfer basado en pila en la función ExecuteSoapAction en el manejador SOAPAction en el servicio HTTP en MiniIPnP MiniIPnPd v1.0 permite a atacantes remotos ejecutar código de su elección a través de un método de gran longitud entre comillas. • https://www.exploit-db.com/exploits/37517 https://www.exploit-db.com/exploits/25975 https://www.exploit-db.com/exploits/36839 http://www.securityfocus.com/bid/57608 https://community.rapid7.com/community/infosec/blog/2013/01/29/security-flaws-in-universal-plug-and-play-unplug-dont-play https://community.rapid7.com/servlet/JiveServlet/download/2150-1-16596/SecurityFlawsUPnP.pdf https://community.rapid7.com/servlet/servlet.FileDownload?file=00P1400000cCaFb - • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •