5 results (0.004 seconds)

CVSS: 3.7EPSS: 0%CPEs: 118EXPL: 0

rxvt 2.6.4 opens a terminal window on :0 if the DISPLAY environment variable is not set, which might allow local users to hijack X11 connections. NOTE: it was later reported that rxvt-unicode, mrxvt, aterm, multi-aterm, and wterm are also affected. NOTE: realistic attack scenarios require that the victim enters a command on the wrong machine. Rxvt versión 2.6.4 abre una ventana terminal en :0 si no se establece la variable de entorno DISPLAY, lo que podría permitir a los usuarios locales secuestrar conexiones X11. NOTA: más tarde se informó que rxvt-unicode, mrxvt, aterm, multi-aterm y wterm también se ven afectados. • http://article.gmane.org/gmane.comp.security.oss.general/122 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=469296 http://lists.opensuse.org/opensuse-security-announce/2008-08/msg00006.html http://secunia.com/advisories/29576 http://secunia.com/advisories/30224 http://secunia.com/advisories/30225 http://secunia.com/advisories/30226 http://secunia.com/advisories/30227 http://secunia.com/advisories/30229 http://secunia.com/advisories/31687 http://security.gentoo.org/glsa/glsa • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 4.6EPSS: 0%CPEs: 4EXPL: 0

Buffer overflow in Eterm 0.9.2 allows local users to gain privileges via a long ETERMPATH environment variable. Desbordamiento de búfer en Eterm 0.9.2 permite a usuarios locales ganar privilegios mediante una variable de entorno ETERMPATH larga. • http://marc.info/?l=bugtraq&m=105427580626001&w=2 http://www.debian.org/security/2003/dsa-309 http://www.securityfocus.com/bid/7708 •

CVSS: 5.0EPSS: 0%CPEs: 2EXPL: 0

The "screen dump" feature in Eterm 0.9.1 and earlier allows attackers to overwrite arbitrary files via a certain character escape sequence when it is echoed to a user's terminal, e.g. when the user views a file containing the malicious sequence. La característica "volcado de pantalla" en Eterm 0.9.1 y anteriores permite a atacantes sobreescribir ficheros arbitrarios mediante una cierta secuencia de escape de caracteres cuando hacen eco en el terminal de un usuario, por ejemplo, cuando el usuario ve un fichero conteniendo la secuencia maliciosa. • http://archives.neohapsis.com/archives/vulnwatch/2003-q1/0093.html http://marc.info/?l=bugtraq&m=104612710031920&w=2 http://www.iss.net/security_center/static/11413.php http://www.mandrakesoft.com/security/advisories?name=MDKSA-2003:040 http://www.securityfocus.com/bid/6936 •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

The Eterm terminal emulator 0.9.1 and earlier allows attackers to modify the window title via a certain character escape sequence and then insert it back to the command line in the user's terminal, e.g. when the user views a file containing the malicious sequence, which could allow the attacker to execute arbitrary commands. El emulador de terminal Eterm 0.9.1 y anteriorespermite a atacantes modificar el título de la ventana mediante cierta secuencia de carácter de escape, y a continuación volver a insertarlo en la línea de comandos del terminal del usuario, lo que podría permitir al atacante ejecutar comandos arbitrarios. • http://archives.neohapsis.com/archives/vulnwatch/2003-q1/0093.html http://marc.info/?l=bugtraq&m=104612710031920&w=2 http://www.debian.org/security/2004/dsa-496 http://www.iss.net/security_center/static/11414.php http://www.mandrakesoft.com/security/advisories?name=MDKSA-2003:040 http://www.securityfocus.com/bid/10237 •

CVSS: 4.6EPSS: 0%CPEs: 6EXPL: 1

Buffer overflow in Eterm of Enlightenment Imlib2 1.0.4 and earlier allows local users to execute arbitrary code via a long HOME environment variable. El desbordamiento del buffer en el Eterm de Enlightenment Imlib2 1.0.4 y versiones anteriores permite a usuarios locales la ejecución de código arbitrario mediante una variable de entorno HOME de gran longitud. • https://www.exploit-db.com/exploits/21226 http://online.securityfocus.com/archive/1/250145 http://online.securityfocus.com/archive/1/251597 http://www.iss.net/security_center/static/7896.php http://www.securityfocus.com/bid/3868 •