14 results (0.026 seconds)

CVSS: 6.4EPSS: 0%CPEs: 1EXPL: 0

Directory traversal vulnerability in Avast before 150918-0 allows remote attackers to delete or write to arbitrary files via a crafted entry in a ZIP archive. Vulnerabilidad de salto de directorio en Avast en versiones anteriores a 150918-0 permite a atacantes remotos borrar o escribir en archivos arbitrarios a través de una entrada manipulada en un archivo ZIP • http://jvn.jp/en/jp/JVN25576608/index.html http://jvndb.jvn.jp/jvndb/JVNDB-2015-000160 http://www.securitytracker.com/id/1033860 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 6.8EPSS: 4%CPEs: 3EXPL: 0

Multiple stack-based buffer overflows in avast! Linux Home Edition 1.0.5, 1.0.5-1, and 1.0.8 allow remote attackers to cause a denial of service (application crash) or execute arbitrary code via a malformed (1) ISO or (2) RPM file. Múltiple desbordamiento de búfer basado en pila en avast! Linux Home Edition v1.0.5, v1.0.5-1, y v1.0.8 que permite a los atacantes remotos causar una denegación de servicio (caída de la aplicación) o ejecutar arbitrariamente código a través de ficheros malformados (1) ISO o (2) RPM. • http://osvdb.org/52016 http://www.ivizsecurity.com/security-advisory-iviz-sr-08013.html http://www.securityfocus.com/archive/1/499080/100/0/threaded http://www.securityfocus.com/bid/32747 http://www.vupen.com/english/advisories/2008/3460 https://exchange.xforce.ibmcloud.com/vulnerabilities/47251 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 9.3EPSS: 17%CPEs: 2EXPL: 0

Heap-based buffer overflow in the CAB unpacker in avast! Anti-Virus Managed Client before 4.7.700 allows user-assisted remote attackers to execute arbitrary code via a crafted CAB archive, resulting from an "integer cast around". Desbordamiento de búfer basado en montículo en el desempaquetador CAB del avast! Anti-Virus Managed Client anterior al 4.7.700 permite a atacantes con la intervención del usuario ejecutar código de su elección mediante un archivo CAB modificado, resultado de un "redondeo de conversión a entero" • http://marc.info/?l=full-disclosure&m=118000321419384&w=2 http://osvdb.org/36523 http://secunia.com/advisories/25380 http://www.avast.com/eng/adnm-management-client-revision-history.html http://www.securityfocus.com/archive/1/469469/100/0/threaded http://www.securityfocus.com/bid/24132 http://www.securitytracker.com/id?1018108 http://www.vupen.com/english/advisories/2007/1935 https://exchange.xforce.ibmcloud.com/vulnerabilities/34477 •

CVSS: 7.8EPSS: 7%CPEs: 59EXPL: 1

unzoo.c, as used in multiple products including AMaViS 2.4.1 and earlier, allows remote attackers to cause a denial of service (infinite loop) via a ZOO archive with a direntry structure that points to a previous file. El archivo unzoo.c, tal como se utiliza en varios productos, incluyendo AMaViS versión 2.4.1 y anteriores, permite a los atacantes remotos causar una denegación de servicio (bucle infinito) por medio de un archivo ZOO con una estructura direntry que apunta hacia un archivo anterior. • http://osvdb.org/36208 http://secunia.com/advisories/25315 http://securityreason.com/securityalert/2680 http://www.amavis.org/security/asa-2007-2.txt http://www.securityfocus.com/archive/1/467646/100/0/threaded http://www.securityfocus.com/bid/23823 https://exchange.xforce.ibmcloud.com/vulnerabilities/34080 • CWE-399: Resource Management Errors •

CVSS: 7.8EPSS: 5%CPEs: 1EXPL: 1

avast! antivirus before 4.7.981 allows remote attackers to cause a denial of service (infinite loop) via a ZOO archive with a direntry structure that points to a previous file. avast! antivirus versiones anteriores a 4.7.981 permite a atacantes remotos provocar una denegación de servicio (bucle infinito) mediante un archivo ZOO con una estructura de entradas de directorio que apuntan a un fichero previo. • http://osvdb.org/35794 http://secunia.com/advisories/25137 http://securityreason.com/securityalert/2680 http://www.securityfocus.com/archive/1/467646/100/0/threaded http://www.securityfocus.com/bid/23823 http://www.vupen.com/english/advisories/2007/1701 https://exchange.xforce.ibmcloud.com/vulnerabilities/34080 •