24 lines
1.4 KiB
JSON
Raw Normal View History

{
"id": "CVE-2024-28131",
"sourceIdentifier": "vultures@jpcert.or.jp",
"published": "2024-03-26T10:15:09.270",
"lastModified": "2024-03-26T12:55:05.010",
"vulnStatus": "Awaiting Analysis",
"descriptions": [
{
"lang": "en",
"value": "EasyRange Ver 1.41 contains an issue with the executable file search path when displaying an extracted file on Explorer, which may lead to loading an executable file resides in the same folder where the extracted file is placed. If this vulnerability is exploited, arbitrary code may be executed with the privilege of the running program. Note that the developer was unreachable, therefore, users should consider stop using EasyRange Ver 1.41.\r\n"
},
{
"lang": "es",
"value": "EasyRange Ver 1.41 contiene un problema con la ruta de b\u00fasqueda de archivos ejecutables cuando se muestra un archivo extra\u00eddo en el Explorador, lo que puede provocar que se cargue un archivo ejecutable que reside en la misma carpeta donde se encuentra el archivo extra\u00eddo. Si se explota esta vulnerabilidad, se puede ejecutar c\u00f3digo arbitrario con el privilegio del programa en ejecuci\u00f3n. Tenga en cuenta que no se pudo localizar al desarrollador; por lo tanto, los usuarios deber\u00edan considerar dejar de usar EasyRange Ver 1.41."
}
],
"metrics": {},
"references": [
{
"url": "https://jvn.jp/en/jp/JVN13113728/index.html",
"source": "vultures@jpcert.or.jp"
}
]
}