3 results (0.004 seconds)

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 2

29 Aug 2019 — The TeamSpeak client before 3.3.2 allows remote servers to trigger a crash via the 0xe2 0x81 0xa8 0xe2 0x81 0xa7 byte sequence, aka Unicode characters U+2068 (FIRST STRONG ISOLATE) and U+2067 (RIGHT-TO-LEFT ISOLATE). El cliente TeamSpeak versiones anteriores a 3.3.2, permite a los servidores remotos activar un bloqueo por medio de la secuencia de bytes 0xe2 0x81 0xa8 0xe2 0x81 0xa7, también se conoce como caracteres Unicode U+2068 (FIRST STRONG ISOLATE) y U+2067 (RIGHT-TO-LEFT ISOLATE). • https://forum.teamspeak.com/threads/141134-Release-TeamSpeak-Client-3-3-2 •

CVSS: 9.3EPSS: 0%CPEs: 1EXPL: 0

19 Apr 2019 — TeamSpeak 3 Client before 3.2.5 allows remote code execution in the Qt framework. El TeamSpeak Client versión 3 anterior a 3.2.5 permite la ejecución de código remota en el framework Qt. • https://forum.teamspeak.com/threads/139546-Release-TeamSpeak-3-Client-3-2-5 • CWE-426: Untrusted Search Path •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 2

20 Oct 2010 — The (1) teamspeak and (2) teamspeak-server scripts in TeamSpeak 2.0.32 place a zero-length directory name in the LD_LIBRARY_PATH, which allows local users to gain privileges via a Trojan horse shared library in the current working directory. Las secuencias de comandos (1) teamspeak y (2) teamspeak-server en TeamSpeak v2.0.32 colocan un nombre de directorio de longitud cero en LD_LIBRARY_PATH, permitiendo a usuarios locales conseguir privilegios a través de una biblioteca compartida (caballo de Troya) en el ... • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=598304 •