6 results (0.012 seconds)

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

A use-after-free in the _zip_dirent_read function of zip_dirent.c in libzip 1.2.0 allows attackers to have an unspecified impact by attempting to unzip a malformed ZIP archive. NOTE: the discoverer states "This use-after-free is triggered prior to the double free reported in CVE-2017-12858." Un uso de la memoria previamente liberada en la función _zip_dirent_read del archivo zip_dirent.c en libzip versión 1.2.0, permite a atacantes tener un impacto no especificado al intentar descomprimir un archivo ZIP malformado. NOTA: el descubridor afirma "This use-after-free is triggered prior to the double free reported in CVE-2017-12858 • https://github.com/nih-at/libzip/commit/2217022b7d1142738656d891e00b3d2d9179b796 https://github.com/nih-at/libzip/issues/5 https://libzip.org/libzip-discuss • CWE-416: Use After Free •

CVSS: 6.5EPSS: 0%CPEs: 2EXPL: 0

The _zip_read_eocd64 function in zip_open.c in libzip before 1.3.0 mishandles EOCD records, which allows remote attackers to cause a denial of service (memory allocation failure in _zip_cdir_grow in zip_dirent.c) via a crafted ZIP archive. La función _zip_read_eocd64 en zip_open.c en libzip en versiones anteriores a la 1.3.0 no gestiona correctamente los registros EOCD, lo que permite que atacantes remotos provoquen una denegación de servicio (error de asignación de memoria en _zip_cdir_grow en zip_dirent.c) mediante un archivo ZIP manipulado. • https://blogs.gentoo.org/ago/2017/09/01/libzip-memory-allocation-failure-in-_zip_cdir_grow-zip_dirent-c https://github.com/nih-at/libzip/commit/9b46957ec98d85a572e9ef98301247f39338a3b5 https://lists.debian.org/debian-lts-announce/2021/12/msg00022.html • CWE-770: Allocation of Resources Without Limits or Throttling •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

Double free vulnerability in the _zip_dirent_read function in zip_dirent.c in libzip allows attackers to have unspecified impact via unknown vectors. Una vulnerabilidad de doble liberación en la función _zip_dirent_read en zip_dirent.c en libzip permite que atacantes provoquen un impacto sin especificar mediante el uso de vectores desconocidos. • http://www.securityfocus.com/bid/100459 https://github.com/nih-at/libzip/commit/2217022b7d1142738656d891e00b3d2d9179b796 • CWE-415: Double Free •

CVSS: 7.5EPSS: 95%CPEs: 56EXPL: 1

Integer overflow in the _zip_cdir_new function in zip_dirent.c in libzip 0.11.2 and earlier, as used in the ZIP extension in PHP before 5.4.39, 5.5.x before 5.5.23, and 5.6.x before 5.6.7 and other products, allows remote attackers to cause a denial of service (application crash) or possibly execute arbitrary code via a ZIP archive that contains many entries, leading to a heap-based buffer overflow. Desbordamiento de enteros en la función _zip_cdir_new en zip_dirent.c en libzip 0.11.2 y anteriores, utilizado en la extensión ZIP en PHP anterior a 5.4.39, 5.5.x anterior a 5.5.23, y 5.6.x anterior a 5.6.7 y otros productos, permite a atacantes remotos causar una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario a través de un archivo ZIP que contiene muchas entradas, posteriormente conduciendo a un desbordamiento de buffer basado en memoria dinámica. • http://git.php.net/?p=php-src.git%3Ba=commit%3Bh=ef8fc4b53d92fbfcd8ef1abbd6f2f5fe2c4a11e5 http://hg.nih.at/libzip/rev/9f11d54f692e http://lists.apple.com/archives/security-announce/2015/Sep/msg00008.html http://lists.fedoraproject.org/pipermail/package-announce/2015-April/154266.html http://lists.fedoraproject.org/pipermail/package-announce/2015-April/154276.html http://lists.fedoraproject.org/pipermail/package-announce/2015-April/154666.html http://lists.fedoraproject.org/pipermail/package-announce/2015-April&#x • CWE-189: Numeric Errors •

CVSS: 7.5EPSS: 6%CPEs: 1EXPL: 2

Heap-based buffer overflow in the _zip_readcdir function in zip_open.c in libzip 0.10 allows remote attackers to cause a denial of service (application crash) and possibly execute arbitrary code via a zip archive with the number of directories set to 0, related to an "incorrect loop construct." Un desbordamiento de entero en la función _zip_readcdir en zip_open.c en libzip v0.10 permite a atacantes remotos causar una denegación de servicio (caida de la aplicación) y posiblemente ejecutar código de su elección através de un archivo ZIP con el numero de directorios puesto a 0. Se trata de un problema relacionado con un "bucle incorrecto en un constructor". • http://nih.at/listarchive/libzip-discuss/msg00252.html http://www.gentoo.org/security/en/glsa/glsa-201203-23.xml http://www.mandriva.com/security/advisories?name=MDVSA-2012:034 http://www.nih.at/libzip/NEWS.html http://www.openwall.com/lists/oss-security/2012/03/21/2 http://www.openwall.com/lists/oss-security/2012/03/29/11 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •