10 results (0.002 seconds)

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

lightdm before 0.9.6 writes in .dmrc and Xauthority files using root permissions while the files are in user controlled folders. A local user can overwrite root-owned files via a symlink, which can allow possible privilege escalation. lightdm versiones anteriores a 0.9.6 escribe en archivos .dmrc y Xauthority usando permisos de root mientras los archivos están en carpetas controladas por parte del usuario. Un usuario local puede sobrescribir los archivos de propiedad root por medio de un enlace simbólico, lo que puede permitir una posible escalada de privilegios. • https://access.redhat.com/security/cve/cve-2011-3349 https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=639151 https://bugs.launchpad.net/debian/+source/lightdm/+bug/834079 https://seclists.org/oss-sec/2011/q3/393 https://security-tracker.debian.org/tracker/CVE-2011-3349 https://www.securityfocus.com/bid/50506 • CWE-269: Improper Privilege Management •

CVSS: 5.9EPSS: 0%CPEs: 6EXPL: 0

Array index error in LightDM (aka Light Display Manager) 1.14.3, 1.16.x before 1.16.6 when the XDMCP server is enabled allows remote attackers to cause a denial of service (process crash) via an XDMCP request packet with no address. Un error de índice de array en LightDM (también llamado Light Display Manager) en sus versiones 1.14.3, 1.16.x y anteriores a 1.16.6, cuando el servidor XDMCP está habilitado, permite que atacantes remotos provoquen una denegación de servicio (bloqueo del proceso) utilizando un paquete de peticiones XDMCP sin dirección. • http://www.openwall.com/lists/oss-security/2015/11/22/1 https://bugs.launchpad.net/lightdm/+bug/1516831 https://bugzilla.redhat.com/show_bug.cgi?id=1284574 • CWE-129: Improper Validation of Array Index •

CVSS: 4.6EPSS: 0%CPEs: 3EXPL: 0

LightDM through 1.22.0, when systemd is used in Ubuntu 16.10 and 17.x, allows physically proximate attackers to bypass intended AppArmor restrictions and visit the home directories of arbitrary users by establishing a guest session. LightDM hasta la versión 1.22.0, cuando es usado systemd en Ubuntu versión 16.10 y versiones 17.x, permite a los atacantes físicamente cercanos omitir las restricciones previstas de AppArmor y visitar los directorios principales de usuarios arbitrarios mediante el establecimiento de una sesión de invitado. • http://www.securityfocus.com/bid/98554 https://launchpad.net/bugs/1663157 https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-8900.html https://www.ubuntu.com/usn/usn-3285-1 •

CVSS: 7.3EPSS: 0%CPEs: 3EXPL: 2

In LightDM through 1.22.0, a directory traversal issue in debian/guest-account.sh allows local attackers to own arbitrary directory path locations and escalate privileges to root when the guest user logs out. La función ping_unhash en net/ipv4/ping.c en el kernel de Linux en versiones hasta 4.10.8 es demasiado tarde para obtener un determinado bloqueo y por lo tanto, no puede garantizar que las llamadas de función de desconexión son seguras, lo que permite a los usuarios locales causar una denegación de servicio (pánico) aprovechando el acceso al valor de protocolo de IPPROTO_ICMP en una llamada de sistema de socket. • https://www.exploit-db.com/exploits/41923 https://github.com/JonPichel/CVE-2017-7358 http://bazaar.launchpad.net/~lightdm-team/lightdm/trunk/revision/2478 http://www.securityfocus.com/bid/97486 https://launchpad.net/bugs/1677924 https://lists.freedesktop.org/archives/lightdm/2017-April/001059.html https://www.ubuntu.com/usn/usn-3255-1 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 4.6EPSS: 0%CPEs: 42EXPL: 4

lightdm before 1.0.9 does not properly close file descriptors before opening a child process, which allows local users to write to the lightdm log or have other unspecified impact. lightdm anterior a 1.0.9 no cierra debidamente los descriptores de ficheros antes de abrir un proceso hijo, lo que permite a usuarios locales escribir al registro lightdm o tener otro impacto no especificado. • http://lists.opensuse.org/opensuse-updates/2012-03/msg00019.html http://seclists.org/oss-sec/2012/q1/557 http://seclists.org/oss-sec/2012/q1/566 https://bugs.launchpad.net/ubuntu/+source/lightdm/+bug/927060 https://bugzilla.novell.com/show_bug.cgi?id=745339 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •