4 results (0.007 seconds)

CVSS: 6.5EPSS: 0%CPEs: 2EXPL: 0

The _zip_read_eocd64 function in zip_open.c in libzip before 1.3.0 mishandles EOCD records, which allows remote attackers to cause a denial of service (memory allocation failure in _zip_cdir_grow in zip_dirent.c) via a crafted ZIP archive. La función _zip_read_eocd64 en zip_open.c en libzip en versiones anteriores a la 1.3.0 no gestiona correctamente los registros EOCD, lo que permite que atacantes remotos provoquen una denegación de servicio (error de asignación de memoria en _zip_cdir_grow en zip_dirent.c) mediante un archivo ZIP manipulado. • https://blogs.gentoo.org/ago/2017/09/01/libzip-memory-allocation-failure-in-_zip_cdir_grow-zip_dirent-c https://github.com/nih-at/libzip/commit/9b46957ec98d85a572e9ef98301247f39338a3b5 https://lists.debian.org/debian-lts-announce/2021/12/msg00022.html • CWE-770: Allocation of Resources Without Limits or Throttling •

CVSS: 7.5EPSS: 95%CPEs: 56EXPL: 1

Integer overflow in the _zip_cdir_new function in zip_dirent.c in libzip 0.11.2 and earlier, as used in the ZIP extension in PHP before 5.4.39, 5.5.x before 5.5.23, and 5.6.x before 5.6.7 and other products, allows remote attackers to cause a denial of service (application crash) or possibly execute arbitrary code via a ZIP archive that contains many entries, leading to a heap-based buffer overflow. Desbordamiento de enteros en la función _zip_cdir_new en zip_dirent.c en libzip 0.11.2 y anteriores, utilizado en la extensión ZIP en PHP anterior a 5.4.39, 5.5.x anterior a 5.5.23, y 5.6.x anterior a 5.6.7 y otros productos, permite a atacantes remotos causar una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario a través de un archivo ZIP que contiene muchas entradas, posteriormente conduciendo a un desbordamiento de buffer basado en memoria dinámica. • http://git.php.net/?p=php-src.git%3Ba=commit%3Bh=ef8fc4b53d92fbfcd8ef1abbd6f2f5fe2c4a11e5 http://hg.nih.at/libzip/rev/9f11d54f692e http://lists.apple.com/archives/security-announce/2015/Sep/msg00008.html http://lists.fedoraproject.org/pipermail/package-announce/2015-April/154266.html http://lists.fedoraproject.org/pipermail/package-announce/2015-April/154276.html http://lists.fedoraproject.org/pipermail/package-announce/2015-April/154666.html http://lists.fedoraproject.org/pipermail/package-announce/2015-April&#x • CWE-189: Numeric Errors •

CVSS: 7.5EPSS: 6%CPEs: 1EXPL: 2

Heap-based buffer overflow in the _zip_readcdir function in zip_open.c in libzip 0.10 allows remote attackers to cause a denial of service (application crash) and possibly execute arbitrary code via a zip archive with the number of directories set to 0, related to an "incorrect loop construct." Un desbordamiento de entero en la función _zip_readcdir en zip_open.c en libzip v0.10 permite a atacantes remotos causar una denegación de servicio (caida de la aplicación) y posiblemente ejecutar código de su elección através de un archivo ZIP con el numero de directorios puesto a 0. Se trata de un problema relacionado con un "bucle incorrecto en un constructor". • http://nih.at/listarchive/libzip-discuss/msg00252.html http://www.gentoo.org/security/en/glsa/glsa-201203-23.xml http://www.mandriva.com/security/advisories?name=MDVSA-2012:034 http://www.nih.at/libzip/NEWS.html http://www.openwall.com/lists/oss-security/2012/03/21/2 http://www.openwall.com/lists/oss-security/2012/03/29/11 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 6.8EPSS: 7%CPEs: 1EXPL: 0

Integer overflow in the _zip_readcdir function in zip_open.c in libzip 0.10 allows remote attackers to execute arbitrary code via the size and offset values for the central directory in a zip archive, which triggers "improper restrictions of operations within the bounds of a memory buffer" and an information leak. Un desbordamiento de entero en la función _zip_readcdir en zip_open.c en libzip v0.10 permite a atacantes remotos ejecutar código de su elección a través del tamaño y los valores de desplazamiento para el directorio central en un archivo zip, lo que provoca "restricciones indebidas de las operaciones dentro de los límites de un búfer de memoria" y una fuga de información. • http://nih.at/listarchive/libzip-discuss/msg00252.html http://www.gentoo.org/security/en/glsa/glsa-201203-23.xml http://www.mandriva.com/security/advisories?name=MDVSA-2012:034 http://www.nih.at/libzip/NEWS.html http://www.openwall.com/lists/oss-security/2012/03/21/2 http://www.openwall.com/lists/oss-security/2012/03/29/11 • CWE-189: Numeric Errors •