Vulnerabilidad en la funcionalidad MX Transfer en modo "Receive" en MX Player Android App (CVE-2020-5764)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
08/07/2020
Última modificación:
17/07/2020
Descripción
Las versiones de MX Player Android App anteriores a v1.24.5, son susceptibles a una vulnerabilidad de salto de directorio cuando un usuario está usando la funcionalidad MX Transfer en modo "Receive". Un atacante puede explotar esto al conectarse a la sesión de MX Transfer como "sender" y enviando un MessageType de "FILE_LIST" con un campo "name" que contiene caracteres de salto de directorio (../). Esto resultará en que el archivo es transferido hacia el teléfono de la víctima, pero siendo guardado fuera del directorio previsto "/sdcard /MXshare". En algunas instancias, un atacante puede lograr una ejecución de código remota al escribir archivos ".odex" y ".vdex" en el directorio "oat" de la aplicación MX Player
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
5.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:mxplayer:mx_player:*:*:*:*:*:android:*:* | 1.24.5 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



