Page 3 of 14 results (0.004 seconds)

CVSS: 7.5EPSS: 1%CPEs: 1EXPL: 1

UnRAR before 5.5.7 allows remote attackers to bypass a directory-traversal protection mechanism via vectors involving a symlink to the . directory, a symlink to the .. directory, and a regular file. UnRAR en versiones anteriores a la 5.5.7 permite a los atacantes remotos evitar los mecanismos de protección ante ataques de tipo Directory Traversal mediante vectores incluyendo un symlink al direction ".", un symlink al directorio ".." y un archivo regular. • http://seclists.org/oss-sec/2017/q3/290 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 10.0EPSS: 3%CPEs: 2EXPL: 1

A VMSF_DELTA memory corruption was discovered in unrar before 5.5.5, as used in Sophos Anti-Virus Threat Detection Engine before 3.37.2 and other products, that can lead to arbitrary code execution. An integer overflow can be caused in DataSize+CurChannel. The result is a negative value of the "DestPos" variable, which allows the attacker to write out of bounds when setting Mem[DestPos]. Una corrupción de memoria VMSF_DELTA descubierta en unrar versiones anteriores a 5.5.5, utilizada en Sophos Anti-Virus Threat Detection Engine versiones anteriores a 3.37.2 y otros productos, puede permitir la ejecución de código arbitrario. Un desbordamiento de enteros puede producirse en DataSize + CurChannel. • http://securitytracker.com/id?1027725 http://telussecuritylabs.com/threats/show/TSL20121207-01 https://bugs.chromium.org/p/project-zero/issues/detail?id=1286 https://community.sophos.com/kb/en-us/118424#six https://kc.mcafee.com/corporate/index?page=content&id=SB10205 https://lock.cmpxchg8b.com/sophailv2.pdf https://nakedsecurity.sophos.com/2012/11/05/tavis-ormandy-sophos https://security.gentoo.org/glsa/201708-05 https://security.gentoo.org/glsa/201709-24 https://security.gent • CWE-190: Integer Overflow or Wraparound •

CVSS: 4.3EPSS: 1%CPEs: 1EXPL: 0

Integer signedness error in the SET_VALUE function in rarvm.cpp in unrar 3.70 beta 3, as used in products including WinRAR and RAR for OS X, allows user-assisted remote attackers to cause a denial of service (crash) via a crafted RAR archive that causes a negative signed number to be cast to a large unsigned number. Error en la presencia de signo en entero en la función SET_VALUE del rarvm.cpp en el unrar 3.70 beta 3, como el utilizado en productos incluyendo el WinRAR y RAR para OS X, permite a atacantes remotos con la intervención del usuario provocar una denegación de servicio (caída) a través de un archivo RAR modificado que provoca que un número con signo negativo sea convertido en un número largo sin signo. • http://osvdb.org/39603 http://securityreason.com/securityalert/2880 http://www.securityfocus.com/archive/1/473371/100/0/threaded http://www.securityfocus.com/archive/1/473373/100/0/threaded http://www.securityfocus.com/archive/1/473376/100/0/threaded http://www.securityfocus.com/archive/1/475155/30/5610/threaded •

CVSS: 6.8EPSS: 10%CPEs: 2EXPL: 0

Stack-based buffer overflow in RARLabs Unrar, as packaged in WinRAR and possibly other products, allows user-assisted remote attackers to execute arbitrary code via a crafted, password-protected archive. Desbordamiento de búfer basado en pila en RARLabs Unrar, como paquete en WinRAR y posiblemente otros productos, permite a atacantes con la intervención del usuario ejecutar código de su elección a través de archivo manipulado, con protección con contraseña. • http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=472 http://osvdb.org/33124 http://secunia.com/advisories/24077 http://secunia.com/advisories/24165 http://security.gentoo.org/glsa/glsa-200702-04.xml http://securitytracker.com/id?1017593 http://www.novell.com/linux/security/advisories/2007_5_sr.html http://www.securityfocus.com/bid/22447 http://www.vupen.com/english/advisories/2007/0523 https://exchange.xforce.ibmcloud.com/vulnerabilities/32357 •