6 results (0.007 seconds)

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 1

SHAREit through 4.0.6.177 does not check the full message length from the received packet header (which is used to allocate memory for the next set of data). This could lead to a system denial of service due to uncontrolled memory allocation. This is different from CVE-2019-14941. SHAREit versiones hasta 4.0.6.177, no comprueba la longitud completa del mensaje del encabezado del paquete recibido (el cual es usado para asignar memoria para el siguiente conjunto de datos). Esto podría conllevar a una denegación de servicio del sistema debido a una asignación de memoria no controlada. • https://github.com/nathunandwani/shareit-cwe-789 https://shareit.one/blog • CWE-770: Allocation of Resources Without Limits or Throttling •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 1

SHAREit through 4.0.6.177 does not check the body length from the received packet header (which is used to allocate memory for the next set of data). This could lead to a system denial of service due to uncontrolled memory allocation. SHAREit versiones hasta 4.0.6.177, no comprueba la longitud del cuerpo del encabezado de paquete recibido (el cual es usado para asignar memoria para el siguiente conjunto de datos). Esto podría conllevar a una denegación de servicio del sistema debido a una asignación de memoria no controlada. • https://github.com/nathunandwani/shareit-cwe-789 https://shareit.one/blog • CWE-770: Allocation of Resources Without Limits or Throttling •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 1

The SHAREit application before 4.0.36 for Android allows a remote attacker (on the same network or joining public "open" Wi-Fi hotspots created by the application when file transfer is initiated) to bypass authentication by trying to fetch a non-existing page. When the non-existing page is requested, the application responds with a 200 status code and empty page, and adds the requesting client device into the list of recognized devices. La aplicación SHAREit para Android, en versiones anteriores a la 4.0.36, permite que un atacante remoto (en la misma red o uniéndose a hotspots Wi-Fi públicos "abiertos" creados por la aplicación cuando se inicia la transferencia de archivos) omita la autenticación intentando capturar una página inexistente. Cuando se solicita dicha página inexistente, la aplicación responde con un código de estado 200 y una página vacía, además de añadir el dispositivo del cliente en la lista de dispositivos reconocidos. • https://blog.redforce.io/shareit-vulnerabilities-enable-unrestricted-access-to-adjacent-devices-files •

CVSS: 5.3EPSS: 0%CPEs: 1EXPL: 1

The SHAREit application before 4.0.42 for Android allows a remote attacker (on the same network or joining public "open" Wi-Fi hotspots created by the application when file transfer is initiated) to download arbitrary files from the device including contacts, photos, videos, sound clips, etc. The attacker must be authenticated as a "recognized device." La aplicación SHAREit para Android, en versiones anteriores a la 4.0.42, permite que un atacante remoto (en la misma red o uniéndose a hotspots Wi-Fi públicos "abiertos" creados por la aplicación cuando se inicia la transferencia de archivos) descargue archivos arbitrarios del dispositivo, incluyendo los contactos, fotografías, vídeos, clips de sonido, etc. El atacante debe estar autenticado como "dispositivo reconocido". • https://blog.redforce.io/shareit-vulnerabilities-enable-unrestricted-access-to-adjacent-devices-files • CWE-639: Authorization Bypass Through User-Controlled Key •

CVSS: 9.3EPSS: 0%CPEs: 2EXPL: 0

Lenovo SHAREit before 3.5.98_ww on Android before 4.2 allows remote attackers to have unspecified impact via a crafted intent: URL, aka an "intent scheme URL attack." Lenovo SHAREit en versiones anteriores a 3.5.98_ww en Android en versiones anteriores a 4.2 permite a atacantes remotos tener un impacto no especificado a través de un intento de manipulación: URL, también conocida como "intent scheme URL attack". • https://support.lenovo.com/us/en/product_security/len_6421 • CWE-20: Improper Input Validation •