4 results (0.004 seconds)

CVSS: 7.8EPSS: 5%CPEs: 2EXPL: 2

PicoZip allows remote attackers to cause a denial of service (infinite loop) via a ZOO archive with a direntry structure that points to a previous file. PicoZip permite a atacantes remotos provocar una denegación de servicio (bucle infinito) mediante un archivo ZOO con una estructura de entrada de directorio (direntry structure) que apunta a un fichero anterior. • https://www.exploit-db.com/exploits/29949 http://osvdb.org/41751 http://securityreason.com/securityalert/2680 http://www.securityfocus.com/archive/1/467646/100/0/threaded http://www.securityfocus.com/bid/23823 https://exchange.xforce.ibmcloud.com/vulnerabilities/34080 •

CVSS: 7.8EPSS: 7%CPEs: 59EXPL: 1

unzoo.c, as used in multiple products including AMaViS 2.4.1 and earlier, allows remote attackers to cause a denial of service (infinite loop) via a ZOO archive with a direntry structure that points to a previous file. El archivo unzoo.c, tal como se utiliza en varios productos, incluyendo AMaViS versión 2.4.1 y anteriores, permite a los atacantes remotos causar una denegación de servicio (bucle infinito) por medio de un archivo ZOO con una estructura direntry que apunta hacia un archivo anterior. • http://osvdb.org/36208 http://secunia.com/advisories/25315 http://securityreason.com/securityalert/2680 http://www.amavis.org/security/asa-2007-2.txt http://www.securityfocus.com/archive/1/467646/100/0/threaded http://www.securityfocus.com/bid/23823 https://exchange.xforce.ibmcloud.com/vulnerabilities/34080 • CWE-399: Resource Management Errors •

CVSS: 6.8EPSS: 0%CPEs: 1EXPL: 0

Directory traversal vulnerability in Acubix PicoZip 4.02 allows user-assisted remote attackers to overwrite arbitrary files via a .. (dot dot) sequence in the file path in an (1) GZ, (2) TAR, (3) RAR, (4) JAR, or (5) ZIP archive. Vulnerabilidad de salto de directorio en PicoZip 4.02 permite a atacantes remotos con la complicidad del usuario sobrescribir ficheros de su elección mediante secuencias .. (punto punto) en la ruta de ficheros del tipo (1) GZ, (2) TAR, (3) RAR, (4) JAR, o (5) ZIP. • http://secunia.com/advisories/24868 http://www.bugtraq.ir/articles/advisory/picozip_directory_traversal/9 http://www.securityfocus.com/bid/23471 http://www.vupen.com/english/advisories/2007/1377 https://exchange.xforce.ibmcloud.com/vulnerabilities/33639 •

CVSS: 7.5EPSS: 34%CPEs: 1EXPL: 1

Stack-based buffer overflow in the info tip shell extension (zipinfo.dll) in PicoZip 4.01 allows remote attackers to execute arbitrary code via a long filename in an (1) ACE, (2) RAR, or (3) ZIP archive, which is triggered when the user moves the mouse over the archive. Desbordamiento de búfer basado en pila en la extensión (zipinfo.dll) en PicoZip v4.01 permite a atacantes remotos ejecutar código de su elección mediante un nombre de archivo largo en un archivo (1) ACE, (2) RAR, o (3) ZIP, lo que se activa cuando el usuario mueve el puntero del ratón sobre el archivo. • https://www.exploit-db.com/exploits/1917 http://secunia.com/advisories/20481 http://secunia.com/secunia_research/2006-42/advisory http://securityreason.com/securityalert/1104 http://securitytracker.com/id?1016308 http://www.osvdb.org/26447 http://www.picozip.com/changelog.html http://www.securityfocus.com/archive/1/437103/100/0/threaded http://www.securityfocus.com/archive/1/437450/100/100/threaded http://www.securityfocus.com/bid/18425 http://www.vupen.com/english/advi •