2 results (0.001 seconds)

CVSS: 9.8EPSS: 0%CPEs: 4EXPL: 0

A vulnerability in Parsec Windows 142-0 and Parsec 'Linux Ubuntu 16.04 LTS Desktop' Build 142-1 allows unauthorized users to maintain access to an account. Una vulnerabilidad en Parsec Windows 142-0 y Parsec 'Linux Ubuntu 16.04 LTS Desktop' Build 142-1 permite a los usuarios no autorizados mantener el acceso a una cuenta. • https://twitter.com/VixusFoxy/status/1125697484498583553 • CWE-613: Insufficient Session Expiration •

CVSS: 9.3EPSS: 0%CPEs: 2EXPL: 0

In the uncurl_ws_accept function in uncurl.c in uncurl before 0.07, as used in Parsec before 140-3, insufficient Origin header validation (accepting an arbitrary substring match) for WebSocket API requests allows remote attackers to bypass intended access restrictions. In Parsec, this means full control over the victim's computer. En la función uncurl_ws_accept en uncurl.c en versiones anteriores a la 0.07 de uncurl, como se utiliza en Parsec en versiones anteriores a la 140-3, una validación insuficiente de cabeceras Origin (aceptando una correspondencia de subcadenas arbitraria) para peticiones API WebSocket permite que atacantes remotos omitan las restricciones de acceso previstas. En Parsec, esto implica control sobre el ordenador de la víctima. • https://gist.github.com/Zenexer/ac7601c0e367d876353137e5099b18a7 https://github.com/chrisd1100/uncurl/commit/448cd13e7b18c83855d706c564341ddd1e38e769 https://github.com/chrisd1100/uncurl/releases/tag/0.07 • CWE-352: Cross-Site Request Forgery (CSRF) •