CVE-2021-23270
https://notcve.org/view.php?id=CVE-2021-23270
In Gargoyle OS 1.12.0, when IPv6 is used, a routing loop can occur that generates excessive network traffic between an affected device and its upstream ISP's router. This occurs when a link prefix route points to a point-to-point link, a destination IPv6 address belongs to the prefix and is not a local IPv6 address, and a router advertisement is received with at least one global unique IPv6 prefix for which the on-link flag is set. En Gargoyle OS versión 1.12.0, cuando un IPv6 es usado, puede ocurrir un bucle de enrutamiento que genera un tráfico de red excesivo entre un dispositivo afectado y el enrutador de su ISP ascendente. Esto ocurre cuando una ruta de prefijo de enlace apunta a un enlace punto a punto, una dirección IPv6 de destino pertenece al prefijo y no es una dirección IPv6 local, y un anuncio de enrutador es recibido con al menos un prefijo IPv6 único global para el cual el flag on-link se establece • https://github.com/ericpaulbishop/gargoyle/commit/24afe944a6ffff53d84a748384e276a4e95912ec • CWE-834: Excessive Iteration •
CVE-2010-3359
https://notcve.org/view.php?id=CVE-2010-3359
If LD_LIBRARY_PATH is undefined in gargoyle-free before 2009-08-25, the variable will point to the current directory. This can allow a local user to trick another user into running gargoyle in a directory with a cracked libgarglk.so and gain access to the user's account. Si el parámetro LD_LIBRARY_PATH no está definido en gargoyle-free versiones anteriores al 25-08-2009, la variable apuntará al directorio actual. Esto puede permitir a un usuario local engañar a otro usuario para que ejecute gargoyle en un directorio con un archivo libgarglk.so craqueado y conseguir acceso a la cuenta de usuario. • https://security-tracker.debian.org/tracker/CVE-2010-3359 • CWE-20: Improper Input Validation •