2 results (0.004 seconds)

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 1

Multiple directory traversal vulnerabilities in pigz 2.3.1 allow remote attackers to write to arbitrary files via a (1) full pathname or (2) .. (dot dot) in an archive. Múltiples vulnerabilidades de salto de directorio en pigz 2.3.1 permiten a atacantes remotos escribir a ficheros arbitrarios a través de un (1) nombre de ruta completo o (2) .. (punto punto) en un archivo. • http://lists.opensuse.org/opensuse-updates/2016-03/msg00013.html http://lists.opensuse.org/opensuse-updates/2016-03/msg00017.html http://www.openwall.com/lists/oss-security/2015/01/18/3 http://www.securityfocus.com/bid/72109 https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=774978 https://github.com/madler/pigz/commit/fdad1406b3ec809f4954ff7cdf9e99eb18c2458f • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 4.4EPSS: 0%CPEs: 1EXPL: 0

Race condition in pigz before 2.2.5 uses permissions derived from the umask when compressing a file before setting that file's permissions to match those of the original file, which might allow local users to bypass intended access permissions while compression is occurring. Condición de carrera en pigz anterior a 2.2.5 utiliza permisos derivados del umask cuando comprime un archivo antes de configurar los permisos de este archivo para conformar con los del archivo original, lo que podría permitir a usuarios locales evadir permisos de acceso durante la compresión. • http://lists.opensuse.org/opensuse-updates/2013-03/msg00106.html http://mail.zlib.net/pipermail/pigz-announce_zlib.net/2012-July/000006.html http://www.openwall.com/lists/oss-security/2013/02/15/4 http://www.openwall.com/lists/oss-security/2013/02/16/3 https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=700608 • CWE-264: Permissions, Privileges, and Access Controls •