24 results (0.006 seconds)

CVSS: 5.9EPSS: 1%CPEs: 1EXPL: 0

The signature verification routine in the Airmail GPG-PGP Plugin, versions 1.0 (9) and earlier, does not verify the status of the signature at all, which allows remote attackers to spoof arbitrary email signatures by crafting a signed email with an invalid signature. Also, it does not verify the validity of the signing key, which allows remote attackers to spoof arbitrary email signatures by crafting a key with a fake user ID (email address) and injecting it into the user's keyring. La rutina de verificación de firmas en Airmail GPG-PGP Plugin, versiones 1.0 (9) y anteriores, no comprueba el estado de la firma en absoluto, lo cual permite a los atacantes remotos falsificar firmas de correo electrónico arbitrarias al crear un correo electrónico firmado con una firma no válida. Además, no comprueba la validez de la clave de firma, lo que permite a los atacantes remotos falsificar firmas de correo electrónico arbitrarias al crear una clave con un ID de usuario falso (email address) e inyectarla en el llavero de usuarios. • http://packetstormsecurity.com/files/152703/Johnny-You-Are-Fired.html http://seclists.org/fulldisclosure/2019/Apr/38 https://github.com/Airmail/AirmailPlugIn-Framework/commits/master https://github.com/RUB-NDS/Johnny-You-Are-Fired https://github.com/RUB-NDS/Johnny-You-Are-Fired/blob/master/paper/johnny-fired.pdf https://www.openwall.com/lists/oss-security/2019/04/30/4 • CWE-347: Improper Verification of Cryptographic Signature •

CVSS: 4.3EPSS: 1%CPEs: 12EXPL: 1

PGP Desktop 10.0.x before 10.0.3 SP2 and 10.1.0 before 10.1.0 SP1 does not properly implement the "Decrypt/Verify File via Right-Click" functionality for multi-packet OpenPGP messages that represent multi-message input, which allows remote attackers to spoof signed data by concatenating an additional message to the end of a legitimately signed message, related to a "piggy-back" or "unsigned data injection" issue. PGP Desktop v10.0.x anterior a v10.0.3 SP2 y v10.1.0 anterior a v10.1.0 SP1 no implementa adecuadamente la funcionalidad "Descifrar/Verificar archivo a través de Clic-Derecho" para mensajes OpenPGP multi-empaquetados que representan entradas multi-mensaje, lo que premite a atacantes remotos falsear datos firmados concatenando un mensaje adicional al final del mensaje firmado legitimamente, relacionado con un fallo "piggy-back" o "inyección de datos sin firmar". • http://secunia.com/advisories/42293 http://secunia.com/advisories/42307 http://www.cs.ru.nl/E.Verheul/papers/Govcert/Pretty%20Good%20Piggybagging%20v1.0.pdf http://www.kb.cert.org/vuls/id/300785 http://www.securitytracker.com/id?1024760 http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=2010&suid=20101118_00 https://exchange.xforce.ibmcloud.com/vulnerabilities/63366 https://pgp.custhelp.com/app/answers/detail/a_id/2290 • CWE-310: Cryptographic Issues •

CVSS: 9.3EPSS: 0%CPEs: 3EXPL: 0

Untrusted search path vulnerability in PGP Desktop 9.9.0 Build 397, 9.10.x, 10.0.0 Build 2732, and probably other versions allows local users, and possibly remote attackers, to execute arbitrary code and conduct DLL hijacking attacks via a Trojan horse tsp.dll or tvttsp.dll that is located in the same folder as a .p12, .pem, .pgp, .prk, .prvkr, .pubkr, .rnd, or .skr file. Vulnerabilidad ruta de búsqueda no confiable en PGP Desktop v9.9.0 Build 397, v9.10.x, v10.0.0 Build 2732, y posiblemente otras versiones permite a usuarios locales, y posiblemente atacantes remotos, ejecutar código a su elección y producir un ataque de secuestro de DLL a través de un troyano tsp.dll o tvttsp.dll que esté localizado en la misma carpeta que un fichero .p12, .pem, .pgp, .prk, .prvkr, .pubkr, .rnd, or .skr. • http://secunia.com/advisories/41135 http://www.securityfocus.com/archive/1/513596/100/0/threaded http://www.securityfocus.com/bid/42856 •

CVSS: 7.2EPSS: 0%CPEs: 8EXPL: 0

PGP Desktop before 9.10 allows local users to (1) cause a denial of service (crash) via a crafted IOCTL request to pgpdisk.sys, and (2) cause a denial of service (crash) and execute arbitrary code via a crafted IRP in an IOCTL request to pgpwded.sys. PGP Desktop anterior a v9.10 permite a usuarios locales (1) provocar una denegación de servicio (caída) a través de peticiones IOCTL manipuladas en pgpdisk.sys, y (2) provocar una denegación de servicio (caída) y ejecutar código de su elección a través de una petición IOCTL con IRP manipulado en pgpwded.sys. • http://en.securitylab.ru/lab/PT-2009-01 http://www.securityfocus.com/archive/1/502633/100/0/threaded http://www.securitytracker.com/id?1022034 https://pgp.custhelp.com/cgi-bin/pgp.cfg/php/enduser/std_adp.php?p_faqid=1014&p_topview=1 • CWE-20: Improper Input Validation •

CVSS: 4.9EPSS: 0%CPEs: 2EXPL: 3

The PGPwded device driver (aka PGPwded.sys) in PGP Corporation PGP Desktop 9.0.6 build 6060 and 9.9.0 build 397 allows local users to cause a denial of service (system crash) and possibly gain privileges via a certain METHOD_BUFFERED IOCTL request that overwrites portions of memory, related to a "Driver Collapse." NOTE: some of these details are obtained from third party information. El driver del dispositivo GPwded (también conocido como PGPwded.sys) en PGP Corporation PGP Desktop 9.0.6 versión 6060 y 9.9.0 versión 397 permite a usuarios locales provocar una denegación de servicio (caída del sistema) y posiblemente obtener privilegios mediante una cierta petición METHOD_BUFFERED IOCTL que sobrescribe porciones de memoria, relacionado con una "caída del driver". NOTA: algunos de estos detalles se han obtenido de información de terceros. • https://www.exploit-db.com/exploits/7556 http://osvdb.org/50914 http://secunia.com/advisories/33310 http://securityreason.com/securityalert/4811 http://www.evilfingers.com/advisory/PGPDesktop_9_0_6_Denial_Of_Service.php http://www.evilfingers.com/advisory/PGPDesktop_9_0_6_Denial_Of_Service_POC.php http://www.securityfocus.com/archive/1/499572/100/0/threaded http://www.securityfocus.com/bid/32991 http://www.securitytracker.com/id?1021493 • CWE-399: Resource Management Errors •