3 results (0.010 seconds)

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 0

ProtonVPN before 3.2.10 on Windows mishandles the drive installer path, which should use this: '"' + ExpandConstant('{autopf}\Proton\Drive') + '"' in Setup/setup.iss. ProtonVPN anterior a 3.2.10 en Windows maneja mal la ruta del instalador de la unidad, que debería usar esto: '"' + ExpandConstant('{autopf}\Proton\Drive') + '"' en Setup/setup.iss. • https://github.com/ProtonVPN/win-app/commit/2e4e25036842aaf48838c6a59f14671b86c20aa7 https://github.com/ProtonVPN/win-app/compare/3.2.9...3.2.10 •

CVSS: 5.4EPSS: 0%CPEs: 1EXPL: 1

Proton v0.2.0 allows an attacker to create a malicious link inside a markdown file. When the victim clicks the link, the application opens the site in the current frame allowing an attacker to host JavaScript code in the malicious link in order to trigger an XSS attack. The 'nodeIntegration' configuration is set to on which allows the 'webpage' to use 'NodeJs' features, an attacker can leverage this to run OS commands. Proton versión v0.2.0, permite a un atacante crear un enlace malicioso dentro de un archivo markdown. Cuando la víctima hace clic en el enlace, la aplicación abre el sitio en el marco actual permitiendo a un atacante alojar código JavaScript en el enlace malicioso para desencadenar un ataque de tipo XSS. • https://fluidattacks.com/advisories/lennon • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 5.0EPSS: 2%CPEs: 11EXPL: 0

parse_notice (TiCPU) in EnergyMech (emech) before 3.0.2 allows remote attackers to cause a denial of service (crash) via empty IRC CTCP NOTICE messages. parse_notice (TiCPU) en EnergyMech (emech) antes de v3.0.2 permite a atacantes remotos provocar una denegación de servicio (cuelgue) a través de mensajes IRC CTCP NOTICE vacios. • http://secunia.com/advisories/20805 http://secunia.com/advisories/20837 http://www.energymech.net/versions-3.0.html http://www.gentoo.org/security/en/glsa/glsa-200606-26.xml http://www.securityfocus.com/bid/18664 http://www.vupen.com/english/advisories/2006/2543 https://exchange.xforce.ibmcloud.com/vulnerabilities/27424 •