5 results (0.008 seconds)

CVSS: 5.8EPSS: 0%CPEs: 2EXPL: 3

Directory traversal vulnerability in X-Diesel Unreal Commander 0.92 build 565 and 573 allows remote FTP servers to create or overwrite arbitrary files via a .. (dot dot) in a filename. NOTE: this can be leveraged for code execution by writing to a Startup folder. Vulnerabilidad de salto de directorio en X-Diesel Unreal Commander 0.92 construcción 565 y 573 permite a servidores FTP crear o sobrescribir archivos de su eleccióna través de la secuencia .. (punto punto) en un nombre de archivo. • https://www.exploit-db.com/exploits/30569 http://blog.hispasec.com/lab/advisories/adv_UnrealCommander_0_92_build_573_Multiple_FTP_Based_Vulnerabilities.txt http://osvdb.org/39615 http://secunia.com/advisories/26739 http://securityreason.com/securityalert/3125 http://www.securityfocus.com/archive/1/478728/100/0/threaded http://www.securityfocus.com/bid/25583 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 4.3EPSS: 0%CPEs: 2EXPL: 1

X-Diesel Unreal Commander 0.92 build 565 and 573 does not properly react to an FTP server's behavior after sending a "CWD /" command, which allows remote FTP servers to cause a denial of service (infinite loop) by (1) repeatedly sending a 550 error response, or (2) sending a 550 error response and then disconnecting. X-Diesel Unreal Commander 0.92 build 565 y 573 no reacciona adecuadamente al comportamiento de un servidor FTP tras enviar un comando "CWD /", lo cual permite a servidores FTP remotos provocar una denegación de servicio (bucle infinito) (1) enviando repetidamente una respuesta de error 550, o (2) enviando una respuesta de error 550 y después desconectando. • http://blog.hispasec.com/lab/advisories/adv_UnrealCommander_0_92_build_573_Multiple_FTP_Based_Vulnerabilities.txt http://osvdb.org/39616 http://securityreason.com/securityalert/3125 http://www.securityfocus.com/archive/1/478728/100/0/threaded http://www.securityfocus.com/bid/25583 https://exchange.xforce.ibmcloud.com/vulnerabilities/36488 • CWE-20: Improper Input Validation •

CVSS: 6.8EPSS: 0%CPEs: 2EXPL: 2

Multiple directory traversal vulnerabilities in Unreal Commander 0.92 build 565 and 573 allow user-assisted remote attackers to create or overwrite arbitrary files via a .. (dot dot) in a filename within a (1) ZIP or (2) RAR archive. Múltiples vulnerabilidades de salto de directorio en Unreal Commander 0.92 construcción 565 y 573 permite a atacantes remotos con la intervención del usuario crear o sobrescribir archivos de su elección a través de una secuencia ..(punto punto) en un nombre de archivo con un archivo (1) ZIP o (2) RAR . • https://www.exploit-db.com/exploits/30521 http://secunia.com/advisories/26583 http://securityreason.com/securityalert/3060 http://www.securityfocus.com/archive/1/477432/100/0/threaded http://www.securityfocus.com/bid/25419 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 5.8EPSS: 0%CPEs: 2EXPL: 1

Unreal Commander 0.92 build 565 and 573 lists the filenames from the Central Directory of a ZIP archive, but extracts to local filenames corresponding to names in Local File Header fields in this archive, which might allow remote attackers to trick a user into performing a dangerous file overwrite or creation. Unreal Commander 0.92 construcción 565 y 573 lista los nombres de archivo desde el directorio central de un archivo ZIP, pero extrae los nombres de fichero locales que corresponden a los nombres de los campos en Local File Header en este archivo, el cual podría permitir a atacantes remotos engañar a un usuario realizando una sobrescritura o creación peligrosa de archivos. • http://osvdb.org/45831 http://securityreason.com/securityalert/3060 http://www.securityfocus.com/archive/1/477432/100/0/threaded http://www.securityfocus.com/bid/25419 •

CVSS: 4.3EPSS: 0%CPEs: 2EXPL: 0

Unreal Commander 0.92 build 565 and 573 writes portions of heap memory into local files when extracting from an archive with malformed size information in a file header, which might allow user-assisted attackers to obtain sensitive information (memory contents) by reading the extracted files. NOTE: this issue is only a vulnerability if Unreal is run with privileges, or if the extracted files are made accessible to other users. Unreal Commander 0.92 construcción 565 y 573 escribe porciones de la pila de memoria dentro de los archivos locales cuando estraen de un archivo con información de tamaño malformado en un archivo de cabecera, lo cual permite a atacantes con la intervención de un usuario obtener información sensible (contenido de memoria) a través de la lectura de los archivos extraidos. NOTA: este asunto es solo una vulnerabilidad si Unteal está funcionando con privilegios, o si los archivos extraidos se han hecho accesibles a otros usuarios. • http://osvdb.org/45832 http://securityreason.com/securityalert/3060 http://www.securityfocus.com/archive/1/477432/100/0/threaded http://www.securityfocus.com/bid/25419 •