8 results (0.007 seconds)

CVSS: 7.1EPSS: 0%CPEs: 1EXPL: 1

Dmidecode before 3.5 allows -dump-bin to overwrite a local file. This has security relevance because, for example, execution of Dmidecode via Sudo is plausible. A vulnerability was found in dmidecode, which allows -dump-bin to overwrite a local file. This issue may lead to the execution of dmidecode via Sudo. • https://git.savannah.nongnu.org/cgit/dmidecode.git/commit/?id=6ca381c1247c81f74e1ca4e7706f70bdda72e6f2 https://git.savannah.nongnu.org/cgit/dmidecode.git/commit/?id=d8cfbc808f387e87091c25e7d5b8c2bb348bb206 https://github.com/adamreiser/dmiwrite https://lists.nongnu.org/archive/html/dmidecode-devel/2023-03/msg00003.html https://access.redhat.com/security/cve/CVE-2023-30630 https://bugzilla.redhat.com/show_bug.cgi?id=2186669 • CWE-269: Improper Privilege Management •

CVSS: 9.8EPSS: 0%CPEs: 11EXPL: 2

Libntlm through 1.5 relies on a fixed buffer size for tSmbNtlmAuthRequest, tSmbNtlmAuthChallenge, and tSmbNtlmAuthResponse read and write operations, as demonstrated by a stack-based buffer over-read in buildSmbNtlmAuthRequest in smbutil.c for a crafted NTLM request. Libntlm versiones hasta 1.5, se basa en un tamaño de búfer fijo para operaciones de lectura y escritura de las funciones tSmbNtlmAuthRequest, tSmbNtlmAuthChallenge y tSmbNtlmAuthResponse, como es demostrado por una lectura excesiva de búfer en la región heap de la memoria en la función buildSmbNtlmAuthRequest en el archivo smbutil.c para una petición NTLM especialmente diseñada. • http://lists.opensuse.org/opensuse-security-announce/2020-06/msg00029.html http://lists.opensuse.org/opensuse-security-announce/2020-06/msg00032.html https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=942145 https://gitlab.com/jas/libntlm/issues/2 https://lists.debian.org/debian-lts-announce/2020/05/msg00010.html https://lists.debian.org/debian-lts-announce/2021/11/msg00026.html https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/3BVFO3OVJPMSGIXBKNOCVOJZ3UTGZQF5 • CWE-125: Out-of-bounds Read •

CVSS: 7.8EPSS: 0%CPEs: 3EXPL: 0

zutils version prior to version 1.8-pre2 contains a Buffer Overflow vulnerability in zcat that can result in Potential denial of service or arbitrary code execution. This attack appear to be exploitable via the victim openning a crafted compressed file. This vulnerability appears to have been fixed in 1.8-pre2. zutils en versiones anteriores a la 1.8-pre2 contiene una vulnerabilidad de desbordamiento de búfer en zcat que puede resultar en una denegación de servicio (DoS) o ejecución de código arbitrario. El ataque parece ser explotable si una víctima abre un archivo comprimido manipulado. La vulnerabilidad parece haber sido solucionada en la versión 1.8-pre2. • https://bugs.debian.org/904819 https://lists.debian.org/debian-lts-announce/2018/09/msg00016.html https://lists.nongnu.org/archive/html/zutils-bug/2018-08/msg00000.html • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 6.8EPSS: 0%CPEs: 1EXPL: 1

GKSu 2.0.2, when sudo-mode is not enabled, uses " (double quote) characters in a gksu-run-helper argument, which allows attackers to execute arbitrary commands in certain situations involving an untrusted substring within this argument, as demonstrated by an untrusted filename encountered during installation of a VirtualBox extension pack. GKSu 2.0.2, cuando el modo sudo no está habilitado, utiliza caracteres ' (dobles comillas) en un argumento de gksu-run-helper, lo cual permite a atacantes ejecutar comandos en ciertas situaciones relacionando una subcadena no confiable dentro de este argumento, tal y como fue demostrado mediante un nombre de fichero no confiable encontrado durante la instalación de un paquete de extensión de VirtualBox. • http://savannah.nongnu.org/bugs/?40023 https://community.rapid7.com/community/metasploit/blog/2014/07/07/virtualbox-filename-command-execution-via-gksu https://launchpad.net/bugs/1186676 https://security.gentoo.org/glsa/201812-10 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 4.9EPSS: 0%CPEs: 38EXPL: 0

usersfile.c in liboath in OATH Toolkit before 2.4.1 does not properly handle lines containing an invalid one-time-password (OTP) type and a user name in /etc/users.oath, which causes the wrong line to be updated when invalidating an OTP and allows context-dependent attackers to conduct replay attacks, as demonstrated by a commented out line when using libpam-oath. usersfile.c en liboath en OATH Toolkit anterior a 2.4.1 no maneja debidamente líneas que contienen un tipo one-time-password (OTP) inválido y un nombre de usuario en /etc/users.oath, lo que causa la línea errónea a ser actualizada cuando es invalidado un OTP y permite a atacantes dependientes de contexto realizar ataques de repetición, tal y como fue demostrado por una línea exterior comentada cuando libpam-oath es utilizado. • http://lists.nongnu.org/archive/html/oath-toolkit-help/2013-12/msg00000.html http://lists.nongnu.org/archive/html/oath-toolkit-help/2013-12/msg00002.html http://lists.nongnu.org/archive/html/oath-toolkit-help/2013-12/msg00003.html http://seclists.org/oss-sec/2014/q1/296 http://www.nongnu.org/oath-toolkit/NEWS.html https://exchange.xforce.ibmcloud.com/vulnerabilities/91316 • CWE-287: Improper Authentication •