11 results (0.003 seconds)

CVSS: 7.8EPSS: 0%CPEs: 3EXPL: 0

ecryptfs-utils: suid helper does not restrict mounting filesystems with nosuid,nodev which creates a possible privilege escalation ecryptfs-utils: el asistente suid no restringe el montaje de sistemas de archivos con nosuid,nodev lo que genera una posible escalada de privilegios • http://www.openwall.com/lists/oss-security/2012/07/11/23 http://www.openwall.com/lists/oss-security/2012/07/12/1 http://www.openwall.com/lists/oss-security/2012/07/13/5 https://access.redhat.com/security/cve/cve-2012-3409 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2012-3409 https://security-tracker.debian.org/tracker/CVE-2012-3409 • CWE-20: Improper Input Validation •

CVSS: 3.3EPSS: 0%CPEs: 3EXPL: 0

ecryptfs-setup-swap in eCryptfs before 111 does not prevent the unencrypted swap partition from activating during boot when using GPT partitioning and certain versions of systemd, which allows local users to obtain sensitive information via unspecified vectors. ecryptfs-setup-swap en eCryptfs en versiones anteriores a 111 no impide la activación de la partición de intercambio sin cifrar durante el inicio cuando se utiliza el particionamiento GPT y ciertas versiones de systemd, lo que permite a usuarios locales obtener información sensible a través de vectores no especificados. • http://www.openwall.com/lists/oss-security/2016/07/13/2 http://www.openwall.com/lists/oss-security/2016/07/14/3 http://www.ubuntu.com/usn/USN-3032-1 https://bazaar.launchpad.net/~ecryptfs/ecryptfs/trunk/revision/857 https://bugs.launchpad.net/ubuntu/+source/ecryptfs-utils/+bug/1447282 • CWE-20: Improper Input Validation •

CVSS: 3.3EPSS: 0%CPEs: 3EXPL: 0

ecryptfs-setup-swap in eCryptfs does not prevent the unencrypted swap partition from activating during boot when using GPT partitioning on a (1) NVMe or (2) MMC drive, which allows local users to obtain sensitive information via unspecified vectors. NOTE: this vulnerability exists because of an incomplete fix for CVE-2015-8946. ecryptfs-setup-swap en eCryptfs no impide la activación de la partición de intercambio sin cifrar durante el inicio cuando se utiliza el particionamiento GPT en un controlador (1) NVMe o (2) MMC, lo que permite a usuarios locales obtener información sensible a través de vectores no especificados. NOTA: esta vulnerabilidad existe debido a una solución incompleta para CVE-2015-8946. • http://www.openwall.com/lists/oss-security/2016/07/13/2 http://www.openwall.com/lists/oss-security/2016/07/14/3 http://www.ubuntu.com/usn/USN-3032-1 https://bazaar.launchpad.net/~ecryptfs/ecryptfs/trunk/revision/882 https://bugs.launchpad.net/ecryptfs/+bug/1597154 https://bugs.launchpad.net/ubuntu/+source/ecryptfs-utils/+bug/1447282 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/K5WWCVHDLRLZTYMXEIONYFHLYAXXLJW3 • CWE-20: Improper Input Validation •

CVSS: 8.4EPSS: 0%CPEs: 12EXPL: 0

mount.ecryptfs_private.c in eCryptfs-utils does not validate mount destination filesystem types, which allows local users to gain privileges by mounting over a nonstandard filesystem, as demonstrated by /proc/$pid. mount.ecryptfs_private.c en eCryptfs-utils no valida el destino de montaje de los tipos de archivos de sistema, lo que permite a usuarios locales obtener privilegios mediante el montaje sobre un sistema de archivos no estándar, según lo demostrado por /proc/$pid. • http://lists.fedoraproject.org/pipermail/package-announce/2016-February/177359.html http://lists.fedoraproject.org/pipermail/package-announce/2016-February/177396.html http://lists.opensuse.org/opensuse-updates/2016-01/msg00091.html http://lists.opensuse.org/opensuse-updates/2016-01/msg00118.html http://lists.opensuse.org/opensuse-updates/2016-02/msg00004.html http://www.debian.org/security/2016/dsa-3450 http://www.openwall.com/lists/oss-security/2016/01/20/6 http://www.securitytracker.com • CWE-269: Improper Privilege Management •

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 1

eCryptfs 104 and earlier uses a default salt to encrypt the mount passphrase, which makes it easier for attackers to obtain user passwords via a brute force attack. eCryptfs 104 y anterioes utiliza por defecto salto para cifrar la contraseña de montaje, esto hace que sea más fácil para los atacantes obtener usuario y contraseña a través de ataques de fuerza bruta • http://lists.opensuse.org/opensuse-updates/2016-01/msg00118.html http://www.openwall.com/lists/oss-security/2015/02/10/16 http://www.openwall.com/lists/oss-security/2015/02/17/7 http://www.openwall.com/lists/oss-security/2015/02/28/3 http://www.ubuntu.com/usn/USN-2524-1 https://bugs.launchpad.net/ecryptfs/+bug/906550 • CWE-255: Credentials Management Errors •