8 results (0.004 seconds)

CVSS: 8.9EPSS: 0%CPEs: 1EXPL: 0

Multiple functions use archives without properly validating the filenames therein, rendering the application vulnerable to path traversal via 'zip slip' attacks. An administrator able to provide tampered archives to be processed by the affected versions of Arc may be able to have arbitrary files extracted to arbitrary filesystem locations. Leveraging this issue, an attacker may be able to overwrite arbitrary files on the target filesystem and cause critical impacts on the system (e.g., arbitrary command execution on the victim’s machine). Múltiples funciones utilizan archivos sin validar adecuadamente los nombres de los mismos, lo que hace que la aplicación sea vulnerable al path traversal mediante ataques de "deslizamiento zip". Un administrador capaz de proporcionar archivos manipulados para que sean procesados por las versiones afectadas de Arc puede extraer archivos arbitrarios en ubicaciones arbitrarias del sistema de archivos. Aprovechando este problema, un atacante puede sobrescribir archivos arbitrarios en el sistema de archivos de destino y causar impactos críticos en el sistema (por ejemplo, ejecución de comandos arbitrarios en la máquina de la víctima). • https://security.nozominetworks.com/NN-2023:16-01 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 5.2EPSS: 0%CPEs: 1EXPL: 0

On Windows systems, the Arc configuration files resulted to be world-readable. This can lead to information disclosure by local attackers, via exfiltration of sensitive data from configuration files. En los sistemas Windows, los archivos de configuración de Arc resultaron ser legibles en todo el mundo. Esto puede dar lugar a la divulgación de información por parte de atacantes locales, mediante la filtración de datos confidenciales de los archivos de configuración. • https://security.nozominetworks.com/NN-2023:15-01 • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

On Unix systems (Linux, MacOS), Arc uses a temporary file with unsafe privileges. By tampering with such file, a malicious local user in the system may be able to trigger arbitrary code execution with root privileges. En sistemas Unix (Linux, MacOS), Arc utiliza un archivo temporal con privilegios inseguros. Al alterar dicho archivo, un usuario local malicioso en el sistema puede desencadenar la ejecución de código arbitrario con privilegios de root. • https://security.nozominetworks.com/NN-2023:14-01 • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 7.4EPSS: 0%CPEs: 1EXPL: 0

When configuring Arc (e.g. during the first setup), a local web interface is provided to ease the configuration process. Such web interface lacks authentication and may thus be abused by a local attacker or malware running on the machine itself. A malicious local user or process, during a window of opportunity when the local web interface is active, may be able to extract sensitive information or change Arc's configuration. This could also lead to arbitrary code execution if a malicious update package is installed. Al configurar Arc (por ejemplo, durante la primera configuración), se proporciona una interfaz web local para facilitar el proceso de configuración. Dicha interfaz web carece de autenticación y, por lo tanto, un atacante local o un malware que se ejecuta en la propia máquina pueden abusar de ella. • https://security.nozominetworks.com/NN-2023:13-01 • CWE-306: Missing Authentication for Critical Function •

CVSS: 8.6EPSS: 0%CPEs: 1EXPL: 1

A path traversal vulnerability exists in the Java version of CData Arc < 23.4.8839 when running using the embedded Jetty server, which could allow an unauthenticated remote attacker to gain access to sensitive information and perform limited actions. Existe una vulnerabilidad de path traversal en la versión Java de CData Arc &lt; 23.4.8839 cuando se ejecuta utilizando el servidor Jetty integrado, lo que podría permitir que un atacante remoto no autenticado obtenga acceso a información confidencial y realice acciones limitadas. • https://github.com/Stuub/CVE-2024-31848-PoC https://www.tenable.com/security/research/tra-2024-09 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •