2 results (0.010 seconds)

CVSS: 4.0EPSS: 8%CPEs: 147EXPL: 2

The VteTerminal in gnome-terminal (vte) before 0.32.2 allows remote authenticated users to cause a denial of service (long loop and CPU consumption) via an escape sequence with a large repeat count value. El VteTerminal en gnome-terminal (vte), anterior a v0.32.2 permite a usuarios remotos autenticados provocar una denegación de servicio (bucle largo y el consumo de la CPU) a través de una secuencia de escape con un valor de número de repeticiones de gran tamaño. • https://www.exploit-db.com/exploits/37477 http://ftp.gnome.org/pub/GNOME/sources/vte/0.32/vte-0.32.2.changes http://ftp.gnome.org/pub/GNOME/sources/vte/0.32/vte-0.32.2.news http://lists.fedoraproject.org/pipermail/package-announce/2012-July/083398.html http://lists.fedoraproject.org/pipermail/package-announce/2012-July/083403.html http://lists.opensuse.org/opensuse-updates/2012-08/msg00001.html http://www.openwall.com/lists/oss-security/2012/05/23/6 http://www& • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 6.8EPSS: 5%CPEs: 11EXPL: 1

The vte_sequence_handler_window_manipulation function in vteseq.c in libvte (aka libvte9) in VTE 0.25.1 and earlier, as used in gnome-terminal, does not properly handle escape sequences, which allows remote attackers to execute arbitrary commands or obtain potentially sensitive information via a (1) window title or (2) icon title sequence. NOTE: this issue exists because of a CVE-2003-0070 regression. La función vte_sequence_handler_window_manipulation en vteseq.c en libvte (conocido como libvte9) de VTE v0.25.1 y anteriores, tal como se utiliza en gnome-terminal, no gestiona adecuadamente las secuencias de escape, lo cual permite a atacantes remotos ejecutar comandos a su elección u obtener información potencialmente sensible a través de un (1) titulo de ventana o (2) icono de secuencia del título. NOTA: esta vulnerabilidad está provocada por una regresión del CVE-2003-0070. • http://git.gnome.org/browse/vte/commit/?id=8b971a7b2c59902914ecbbc3915c45dd21530a91 http://lists.opensuse.org/opensuse-security-announce/2010-08/msg00001.html http://secunia.com/advisories/40635 http://www.securityfocus.com/bid/41716 http://www.ubuntu.com/usn/usn-962-1 http://www.vupen.com/english/advisories/2010/1839 https://bugzilla.redhat.com/show_bug.cgi?id=613110 •