Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

debian логотип

CVE-2019-14452

Опубликовано: 31 июл. 2019
Источник: debian
EPSS Низкий

Описание

Sigil before 0.9.16 is vulnerable to a directory traversal, allowing attackers to write arbitrary files via a ../ (dot dot slash) in a ZIP archive entry that is mishandled during extraction.

Пакеты

ПакетСтатусВерсия исправленияРелизТип
sigilfixed0.9.16+dfsg-1package
sigilno-dsabusterpackage
sigilno-dsastretchpackage

Примечания

  • https://github.com/Sigil-Ebook/Sigil/commit/04e2f280cc4a0766bedcc7b9eb56449ceecc2ad4

  • https://github.com/Sigil-Ebook/Sigil/commit/0979ba8d10c96ebca330715bfd4494ea0e019a8f

  • https://github.com/Sigil-Ebook/Sigil/commit/369eebe936e4a8c83cc54662a3412ce8bef189e4

EPSS

Процентиль: 86%
0.03043
Низкий

Связанные уязвимости

CVSS3: 7.5
ubuntu
больше 6 лет назад

Sigil before 0.9.16 is vulnerable to a directory traversal, allowing attackers to write arbitrary files via a ../ (dot dot slash) in a ZIP archive entry that is mishandled during extraction.

CVSS3: 7.5
nvd
больше 6 лет назад

Sigil before 0.9.16 is vulnerable to a directory traversal, allowing attackers to write arbitrary files via a ../ (dot dot slash) in a ZIP archive entry that is mishandled during extraction.

CVSS3: 7.5
github
больше 3 лет назад

Sigil before 0.9.16 is vulnerable to a directory traversal, allowing attackers to write arbitrary files via a ../ (dot dot slash) in a ZIP archive entry that is mishandled during extraction.

CVSS3: 7.5
fstec
больше 6 лет назад

Уязвимость программное средство редактирования электронных книг в формате EPUB Sigil, существующая из-за неверного ограничения имени пути к каталогу с ограниченным доступом, позволяющая нарушителю записать произвольные файлы в произвольную директорию

EPSS

Процентиль: 86%
0.03043
Низкий