2 results (0.011 seconds)

CVSS: 7.8EPSS: 0%CPEs: 15EXPL: 0

A stack-based buffer overflow within GNOME gcab through 0.7.4 can be exploited by malicious attackers to cause a crash or, potentially, execute arbitrary code via a crafted .cab file. Atacantes maliciosos pueden explotar un desbordamiento de búfer basado en pila en GNOME gcab hasta la versión 0.7.4 para provocar un cierre inesperado o, potencialmente, ejecutar código arbitrario mediante un archivo .cab manipulado. • https://access.redhat.com/errata/RHSA-2018:0350 https://bugzilla.redhat.com/show_bug.cgi?id=1527296 https://usn.ubuntu.com/3546-1 https://www.debian.org/security/2018/dsa-4095 https://access.redhat.com/security/cve/CVE-2018-5345 • CWE-121: Stack-based Buffer Overflow CWE-787: Out-of-bounds Write •

CVSS: 6.4EPSS: 0%CPEs: 3EXPL: 1

Directory traversal vulnerability in the gcab_folder_extract function in libgcab/gcab-folder.c in gcab 0.4 allows remote attackers to write to arbitrary files via crafted path in a CAB file, as demonstrated by "\tmp\moo." Vulnerabilidad de salto de directorio en la función gcab_folder_extract en libgcab/gcab-folder.c en gcab 0.4 permite a atacantes remotos escribir a ficheros arbitrarios a través de una ruta manipulada en un fichero CAB, tal y como fue demostrado por '\tmp\moo.' • http://lists.opensuse.org/opensuse-updates/2015-01/msg00018.html http://secunia.com/advisories/62310 http://www.openwall.com/lists/oss-security/2015/01/05/7 https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=774580 https://bugzilla.gnome.org/show_bug.cgi?id=742331 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •