2 results (0.000 seconds)

CVSS: 7.8EPSS: 0%CPEs: 15EXPL: 0

12 Jan 2018 — A stack-based buffer overflow within GNOME gcab through 0.7.4 can be exploited by malicious attackers to cause a crash or, potentially, execute arbitrary code via a crafted .cab file. Atacantes maliciosos pueden explotar un desbordamiento de búfer basado en pila en GNOME gcab hasta la versión 0.7.4 para provocar un cierre inesperado o, potencialmente, ejecutar código arbitrario mediante un archivo .cab manipulado. It was discovered that gcab, a Microsoft Cabinet file manipulation tool, is prone to a stack-b... • https://access.redhat.com/errata/RHSA-2018:0350 • CWE-121: Stack-based Buffer Overflow CWE-787: Out-of-bounds Write •

CVSS: 7.5EPSS: 1%CPEs: 3EXPL: 1

15 Jan 2015 — Directory traversal vulnerability in the gcab_folder_extract function in libgcab/gcab-folder.c in gcab 0.4 allows remote attackers to write to arbitrary files via crafted path in a CAB file, as demonstrated by "\tmp\moo." Vulnerabilidad de salto de directorio en la función gcab_folder_extract en libgcab/gcab-folder.c en gcab 0.4 permite a atacantes remotos escribir a ficheros arbitrarios a través de una ruta manipulada en un fichero CAB, tal y como fue demostrado por '\tmp\moo.' • http://lists.opensuse.org/opensuse-updates/2015-01/msg00018.html • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •