9 results (0.012 seconds)

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 1

SHAREit through 4.0.6.177 does not check the full message length from the received packet header (which is used to allocate memory for the next set of data). This could lead to a system denial of service due to uncontrolled memory allocation. This is different from CVE-2019-14941. SHAREit versiones hasta 4.0.6.177, no comprueba la longitud completa del mensaje del encabezado del paquete recibido (el cual es usado para asignar memoria para el siguiente conjunto de datos). Esto podría conllevar a una denegación de servicio del sistema debido a una asignación de memoria no controlada. • https://github.com/nathunandwani/shareit-cwe-789 https://shareit.one/blog • CWE-770: Allocation of Resources Without Limits or Throttling •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 1

SHAREit through 4.0.6.177 does not check the body length from the received packet header (which is used to allocate memory for the next set of data). This could lead to a system denial of service due to uncontrolled memory allocation. SHAREit versiones hasta 4.0.6.177, no comprueba la longitud del cuerpo del encabezado de paquete recibido (el cual es usado para asignar memoria para el siguiente conjunto de datos). Esto podría conllevar a una denegación de servicio del sistema debido a una asignación de memoria no controlada. • https://github.com/nathunandwani/shareit-cwe-789 https://shareit.one/blog • CWE-770: Allocation of Resources Without Limits or Throttling •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 1

The SHAREit application before 4.0.36 for Android allows a remote attacker (on the same network or joining public "open" Wi-Fi hotspots created by the application when file transfer is initiated) to bypass authentication by trying to fetch a non-existing page. When the non-existing page is requested, the application responds with a 200 status code and empty page, and adds the requesting client device into the list of recognized devices. La aplicación SHAREit para Android, en versiones anteriores a la 4.0.36, permite que un atacante remoto (en la misma red o uniéndose a hotspots Wi-Fi públicos "abiertos" creados por la aplicación cuando se inicia la transferencia de archivos) omita la autenticación intentando capturar una página inexistente. Cuando se solicita dicha página inexistente, la aplicación responde con un código de estado 200 y una página vacía, además de añadir el dispositivo del cliente en la lista de dispositivos reconocidos. • https://blog.redforce.io/shareit-vulnerabilities-enable-unrestricted-access-to-adjacent-devices-files •

CVSS: 5.3EPSS: 0%CPEs: 1EXPL: 1

The SHAREit application before 4.0.42 for Android allows a remote attacker (on the same network or joining public "open" Wi-Fi hotspots created by the application when file transfer is initiated) to download arbitrary files from the device including contacts, photos, videos, sound clips, etc. The attacker must be authenticated as a "recognized device." La aplicación SHAREit para Android, en versiones anteriores a la 4.0.42, permite que un atacante remoto (en la misma red o uniéndose a hotspots Wi-Fi públicos "abiertos" creados por la aplicación cuando se inicia la transferencia de archivos) descargue archivos arbitrarios del dispositivo, incluyendo los contactos, fotografías, vídeos, clips de sonido, etc. El atacante debe estar autenticado como "dispositivo reconocido". • https://blog.redforce.io/shareit-vulnerabilities-enable-unrestricted-access-to-adjacent-devices-files • CWE-639: Authorization Bypass Through User-Controlled Key •

CVSS: 4.1EPSS: 0%CPEs: 1EXPL: 0

The Wifi hotspot in Lenovo SHAREit before 3.2.0 for Windows allows remote attackers to obtain sensitive file names via a crafted file request to /list. El hotspot Wifi en Lenovo SHAREit en versiones anteriores a 3.2.0 para Windows permite a atacantes remotos obtener nombres sensibles de archivo a través de una petición de archivo a /list manipulada. Lenovo ShareIT suffers from hard-coded password, information exposure, missing encryption, and missing authorization vulnerabilities. • http://packetstormsecurity.com/files/135378/Lenovo-ShareIT-Information-Disclosure-Hardcoded-Password.html http://seclists.org/fulldisclosure/2016/Jan/67 http://www.coresecurity.com/advisories/lenovo-shareit-multiple-vulnerabilities http://www.securityfocus.com/archive/1/537365/100/0/threaded https://support.lenovo.com/us/en/product_security/len_4058 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •