CVE-2017-12194
https://notcve.org/view.php?id=CVE-2017-12194
A flaw was found in the way spice-client processed certain messages sent from the server. An attacker, having control of malicious spice-server, could use this flaw to crash the client or execute arbitrary code with permissions of the user running the client. spice-gtk versions through 0.34 are believed to be vulnerable. >Se ha encontrado un error en la forma en la que spice-client procesaba ciertos mensajes enviados desde el servidor. Un atacante con control del spice-server malicioso podría emplear este error para cerrar inesperadamente el cliente o ejecutar código arbitrario con los permisos del usuario que está ejecutando el cliente. Se cree que las versiones de spice-gtk hasta la 0.34 son vulnerables. • http://www.securityfocus.com/bid/103413 https://bugzilla.redhat.com/show_bug.cgi?id=1501200 https://security.gentoo.org/glsa/201811-20 https://usn.ubuntu.com/3659-1 • CWE-20: Improper Input Validation CWE-121: Stack-based Buffer Overflow •
CVE-2016-3066
https://notcve.org/view.php?id=CVE-2016-3066
The spice-gtk widget allows remote authenticated users to obtain information from the host clipboard. El widget spice-gtk permite a los usuarios autorizados obtener de forma remota información del portapapeles del host. • https://bugzilla.redhat.com/show_bug.cgi?id=1320263 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •
CVE-2014-0979
https://notcve.org/view.php?id=CVE-2014-0979
The start_authentication function in lightdm-gtk-greeter.c in LightDM GTK+ Greeter before 1.7.1 does not properly handle the return value from the lightdm_greeter_get_authentication_user function, which allows local users to cause a denial of service (NULL pointer dereference) via an empty username. La función start_authentication en lightdm-gtk-greeter.c de LightDM GTK+ Greeter anterior a la versión 1.7.1 no maneja adecuadamente el valor desde la función lightdm_greeter_get_authentication_user, lo que permite a usuarios locales provocar una denegación de servicio (dereferencia a puntero nulo) a través de un nombre de usuario vacío. • http://lists.fedoraproject.org/pipermail/package-announce/2014-February/128117.html http://lists.fedoraproject.org/pipermail/package-announce/2014-February/128150.html http://lists.opensuse.org/opensuse-updates/2014-01/msg00048.html http://secunia.com/advisories/56211 http://secunia.com/advisories/56423 http://www.openwall.com/lists/oss-security/2014/01/07/15 http://www.securityfocus.com/bid/64679 https://bugs.launchpad.net/lightdm-gtk-greeter/+bug/1266449 https://bugzilla.novell.com/sh •
CVE-2013-4324 – spice-gtk: Insecure calling of polkit via polkit_unix_process_new()
https://notcve.org/view.php?id=CVE-2013-4324
spice-gtk 0.14, and possibly other versions, invokes the polkit authority using the insecure polkit_unix_process_new API function, which allows local users to bypass intended access restrictions by leveraging a PolkitUnixProcess PolkitSubject race condition via a (1) setuid process or (2) pkexec process, a related issue to CVE-2013-4288. spice-gtk 0.14, y posiblemente otras versiones, invoca la autoridad polkit utilizando la función insegura polkit_unix_process_new API, que permite a usuarios locales eludir las restricciones de acceso destinadas para aprovechar un condición de carrera en PolkitSubject PolkitUnixProcess a través de un (1) proceso setuid o (2) el proceso pkexec , un tema relacionado con CVE-2013-4288. • http://lists.opensuse.org/opensuse-updates/2013-10/msg00031.html http://rhn.redhat.com/errata/RHSA-2013-1273.html http://secunia.com/advisories/54947 http://www.openwall.com/lists/oss-security/2013/09/18/6 http://www.securityfocus.com/bid/62538 https://access.redhat.com/security/cve/CVE-2013-4324 https://bugzilla.redhat.com/show_bug.cgi?id=1006669 • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2012-4425 – libdbus - 'DBUS_SYSTEM_BUS_ADDRESS' Local Privilege Escalation
https://notcve.org/view.php?id=CVE-2012-4425
libgio, when used in setuid or other privileged programs in spice-gtk and possibly other products, allows local users to gain privileges and execute arbitrary code via the DBUS_SYSTEM_BUS_ADDRESS environment variable. NOTE: it could be argued that this is a vulnerability in the applications that do not cleanse environment variables, not in libgio itself. libgio, cuando se utiliza setuid u otros programas con privilegios en spice-gtk y posiblemente otros productos, permite a usuarios locales obtener privilegios y ejecutar código de su elección a través de la variable de entorno DBUS_SYSTEM_BUS_ADDRESS. NOTA: Se podría argumentar que se trata de una vulnerabilidad en las aplicaciones que limpian las variables de entorno, no solo en libgio en sí. • https://www.exploit-db.com/exploits/21323 http://permalink.gmane.org/gmane.linux.redhat.fedora.extras.cvs/853051 http://rhn.redhat.com/errata/RHSA-2012-1284.html http://www.exploit-db.com/exploits/21323 http://www.openwall.com/lists/oss-security/2012/09/12/6 http://www.openwall.com/lists/oss-security/2012/09/14/2 http://www.openwall.com/lists/oss-security/2012/09/17/2 http://www.securityfocus.com/bid/55555 http://www.spinics.net/lists/spice-devel/msg01940 • CWE-264: Permissions, Privileges, and Access Controls •