Page 2 of 18 results (0.004 seconds)

CVSS: 9.3EPSS: 0%CPEs: 3EXPL: 0

avast! antivirus 4.8.1281.0, when Internet Explorer 6 or 7 is used, allows remote attackers to bypass detection of malware in an HTML document by placing an MZ header (aka "EXE info") at the beginning, and modifying the filename to have (1) no extension, (2) a .txt extension, or (3) a .jpg extension, as demonstrated by a document containing a CVE-2006-5745 exploit. avast! antivirus v4.8.1281.0, cuando se utiliza Internet Explorer 6 o 7, permite a atacantes remotos eludir la detección de malware en un documento HTML colocando una cabecera MZ (alias "EXE info") al principio, y modificar el nombre del archivo a (1 ) sin extensión, (2) una extensión. txt, o (3) una extensión .jpg, como lo demuestra un documento que contiene un exploit CVE-2006-5745. • http://securityreason.com/securityalert/4723 http://www.securityfocus.com/archive/1/498995/100/0/threaded http://www.securityfocus.com/archive/1/499043/100/0/threaded https://exchange.xforce.ibmcloud.com/vulnerabilities/47435 • CWE-20: Improper Input Validation •

CVSS: 9.3EPSS: 17%CPEs: 2EXPL: 0

Heap-based buffer overflow in the CAB unpacker in avast! Anti-Virus Managed Client before 4.7.700 allows user-assisted remote attackers to execute arbitrary code via a crafted CAB archive, resulting from an "integer cast around". Desbordamiento de búfer basado en montículo en el desempaquetador CAB del avast! Anti-Virus Managed Client anterior al 4.7.700 permite a atacantes con la intervención del usuario ejecutar código de su elección mediante un archivo CAB modificado, resultado de un "redondeo de conversión a entero" • http://marc.info/?l=full-disclosure&m=118000321419384&w=2 http://osvdb.org/36523 http://secunia.com/advisories/25380 http://www.avast.com/eng/adnm-management-client-revision-history.html http://www.securityfocus.com/archive/1/469469/100/0/threaded http://www.securityfocus.com/bid/24132 http://www.securitytracker.com/id?1018108 http://www.vupen.com/english/advisories/2007/1935 https://exchange.xforce.ibmcloud.com/vulnerabilities/34477 •

CVSS: 7.8EPSS: 7%CPEs: 59EXPL: 1

unzoo.c, as used in multiple products including AMaViS 2.4.1 and earlier, allows remote attackers to cause a denial of service (infinite loop) via a ZOO archive with a direntry structure that points to a previous file. El archivo unzoo.c, tal como se utiliza en varios productos, incluyendo AMaViS versión 2.4.1 y anteriores, permite a los atacantes remotos causar una denegación de servicio (bucle infinito) por medio de un archivo ZOO con una estructura direntry que apunta hacia un archivo anterior. • http://osvdb.org/36208 http://secunia.com/advisories/25315 http://securityreason.com/securityalert/2680 http://www.amavis.org/security/asa-2007-2.txt http://www.securityfocus.com/archive/1/467646/100/0/threaded http://www.securityfocus.com/bid/23823 https://exchange.xforce.ibmcloud.com/vulnerabilities/34080 • CWE-399: Resource Management Errors •

CVSS: 7.8EPSS: 5%CPEs: 1EXPL: 1

avast! antivirus before 4.7.981 allows remote attackers to cause a denial of service (infinite loop) via a ZOO archive with a direntry structure that points to a previous file. avast! antivirus versiones anteriores a 4.7.981 permite a atacantes remotos provocar una denegación de servicio (bucle infinito) mediante un archivo ZOO con una estructura de entradas de directorio que apuntan a un fichero previo. • http://osvdb.org/35794 http://secunia.com/advisories/25137 http://securityreason.com/securityalert/2680 http://www.securityfocus.com/archive/1/467646/100/0/threaded http://www.securityfocus.com/bid/23823 http://www.vupen.com/english/advisories/2007/1701 https://exchange.xforce.ibmcloud.com/vulnerabilities/34080 •

CVSS: 4.4EPSS: 0%CPEs: 5EXPL: 0

avast! Server Edition before 4.7.726 does not demand a password in a certain intended context, even when a password has been set, which allows local users to bypass authentication requirements. avast! Server Edition anterior a la 4.7.726 no requiere una contraseña en ciertos contextos previstos, incluso cuando la contraseña ha sido establecida, lo que permite a usuarios locales evitar los requerimientos de autenticación. • http://osvdb.org/33114 http://secunia.com/advisories/24068 http://www.avast.com/eng/avast-4-server-revision-history.html http://www.securityfocus.com/bid/22425 http://www.vupen.com/english/advisories/2007/0499 https://exchange.xforce.ibmcloud.com/vulnerabilities/32269 •