CVE-2017-18594
https://notcve.org/view.php?id=CVE-2017-18594
nse_libssh2.cc in Nmap 7.70 is subject to a denial of service condition due to a double free when an SSH connection fails, as demonstrated by a leading \n character to ssh-brute.nse or ssh-auth-methods.nse. nse_libssh2.cc en Nmap 7.70 está sujeto a una condición de denegación de servicio debido a una doble liberación cuando se produce un error en una conexión SSH, como lo demuestra un carácter principal de .n a ssh-brute.nse o ssh-auth-methods.nse. • http://lists.opensuse.org/opensuse-security-announce/2019-09/msg00073.html http://lists.opensuse.org/opensuse-security-announce/2019-09/msg00075.html https://github.com/AMatchandaHaystack/Research/blob/master/Nmap%26libsshDF https://github.com/nmap/nmap/commit/350bbe0597d37ad67abe5fef8fba984707b4e9ad https://github.com/nmap/nmap/issues/1077 https://github.com/nmap/nmap/issues/1227 https://seclists.org/nmap-announce/2019/0 https://seclists.org/nmap-dev/2018/q2/45 • CWE-415: Double Free •
CVE-2019-11490
https://notcve.org/view.php?id=CVE-2019-11490
An issue was discovered in Npcap 0.992. Sending a malformed .pcap file with the loopback adapter using either pcap_sendqueue_queue() or pcap_sendqueue_transmit() results in kernel pool corruption. This could lead to arbitrary code executing inside the Windows kernel and allow escalation of privileges. Se descubrió un problema en Npcap 0.992. El envío de un archivo .pcap malformado con el adaptador loopback usando pcap_sendqueue_queue_queue() o pcap_sendqueue_transmit() da como resultado la corrupción del pool de núcleos. • https://github.com/nmap/nmap/issues/1568 • CWE-415: Double Free •
CVE-2018-15173
https://notcve.org/view.php?id=CVE-2018-15173
Nmap through 7.70, when the -sV option is used, allows remote attackers to cause a denial of service (stack consumption and application crash) via a crafted TCP-based service. Nmap hasta la versión 7.70, cuando se emplea la opción -sV, permite que atacantes remotos provoquen una denegación de servicio (consumo de pila y cierre inesperado de la aplicación) mediante un servicio manipulado basado en TCP. • http://code610.blogspot.com/2018/07/crashing-nmap-760.html http://code610.blogspot.com/2018/07/crashing-nmap-770.html http://lists.opensuse.org/opensuse-security-announce/2019-05/msg00067.html http://lists.opensuse.org/opensuse-security-announce/2019-09/msg00073.html http://lists.opensuse.org/opensuse-security-announce/2019-09/msg00075.html https://security.netapp.com/advisory/ntap-20200827-0004 •
CVE-2018-1000161
https://notcve.org/view.php?id=CVE-2018-1000161
nmap version 6.49BETA6 through 7.60, up to and including SVN revision 37147 contains a Directory Traversal vulnerability in NSE script http-fetch that can result in file overwrite as the user is running it. This attack appears to be exploitable via a victim that runs NSE script http-fetch against a malicious web site. This vulnerability appears to have been fixed in 7.7. nmap, de la versión 6.49BETA6 hasta la 7.60, hasta e incluyendo la revisión SVN 37147, contiene una vulnerabilidad de salto de directorio de salto de directorio en el script NSE http-fetch que puede resultar en la sobrescritura de archivos según el usuario lo ejecuta. Este ataque parece ser explotable mediante una víctima que ejecuta el script NSE http-fetch contra un sitio web malicioso. La vulnerabilidad parece haber sido solucionada en la versión 7.7. • https://nmap.org/changelog.html • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •
CVE-2013-4885 – Nmap - Arbitrary File Write
https://notcve.org/view.php?id=CVE-2013-4885
The http-domino-enum-passwords.nse script in NMap before 6.40, when domino-enum-passwords.idpath is set, allows remote servers to upload "arbitrarily named" files via a crafted FullName parameter in a response, as demonstrated using directory traversal sequences. El script http-domino-enum-passwords.nse en NMap anterior a la versión 6.40, cuando se establece domino-enum-passwords.idpath, permite a atacantes remotos subir archivos arbitrariamente nombrados a través de un parámetro FullName en la respuesta, como se demuestra usando secuencias de salto de directorio. • https://www.exploit-db.com/exploits/38741 http://lists.opensuse.org/opensuse-updates/2013-10/msg00030.html http://lists.opensuse.org/opensuse-updates/2013-10/msg00035.html http://nmap.org/changelog.html http://packetstormsecurity.com/files/122719/TWSL2013-025.txt https://github.com/drk1wi/portspoof/commit/1791fe4e2b9e5b5c8e000551ab60a64a29d924c3 https://www.trustwave.com/spiderlabs/advisories/TWSL2013-025.txt •