"evaluatorImpact":"This vulnerability is addressed in the following product update:\r\nKiwi Enterprises, Kiwi CatTools, 3.2.0 Beta",
"descriptions":[
{
"lang":"en",
"value":"Directory traversal vulnerability in the TFTP server in Kiwi CatTools before 3.2.0 beta allows remote attackers to read arbitrary files, and upload files to arbitrary locations, via ..// (dot dot) sequences in the pathname argument to an FTP (1) GET or (2) PUT command."
},
{
"lang":"es",
"value":"Vulnerabilidad de salto de directorio en el servidor TFTP en Kiwi CatTools anterior al 3.2.0 beta permite a atacantes remotos leer archivos de su elecci\u00f3n, y actualizar archivos en lugares de su elecci\u00f3n a trav\u00e9s de la secuencia ..//(punto punto) en el argumentos pathname en un comando FTP (1) GET o (2) PUT."