3 results (0.035 seconds)

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 2

The TeamSpeak client before 3.3.2 allows remote servers to trigger a crash via the 0xe2 0x81 0xa8 0xe2 0x81 0xa7 byte sequence, aka Unicode characters U+2068 (FIRST STRONG ISOLATE) and U+2067 (RIGHT-TO-LEFT ISOLATE). El cliente TeamSpeak versiones anteriores a 3.3.2, permite a los servidores remotos activar un bloqueo por medio de la secuencia de bytes 0xe2 0x81 0xa8 0xe2 0x81 0xa7, también se conoce como caracteres Unicode U+2068 (FIRST STRONG ISOLATE) y U+2067 (RIGHT-TO-LEFT ISOLATE). • https://forum.teamspeak.com/threads/141134-Release-TeamSpeak-Client-3-3-2 https://r4p3.net/threads/teamkilled-new-teamspeak-crash.8144 https://www.youtube.com/watch?v=PlVbPIs75D4 •

CVSS: 9.3EPSS: 1%CPEs: 1EXPL: 0

TeamSpeak 3 Client before 3.2.5 allows remote code execution in the Qt framework. El TeamSpeak Client versión 3 anterior a 3.2.5 permite la ejecución de código remota en el framework Qt. • https://forum.teamspeak.com/threads/139546-Release-TeamSpeak-3-Client-3-2-5 https://github.com/active-labs/Advisories/blob/master/2019/ACTIVE-2019-004.md • CWE-426: Untrusted Search Path •

CVSS: 6.9EPSS: 0%CPEs: 1EXPL: 2

The (1) teamspeak and (2) teamspeak-server scripts in TeamSpeak 2.0.32 place a zero-length directory name in the LD_LIBRARY_PATH, which allows local users to gain privileges via a Trojan horse shared library in the current working directory. Las secuencias de comandos (1) teamspeak y (2) teamspeak-server en TeamSpeak v2.0.32 colocan un nombre de directorio de longitud cero en LD_LIBRARY_PATH, permitiendo a usuarios locales conseguir privilegios a través de una biblioteca compartida (caballo de Troya) en el directorio de trabajo actual. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=598304 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=598305 •