7 results (0.004 seconds)

CVSS: 9.8EPSS: 2%CPEs: 10EXPL: 0

04 Feb 2019 — Insufficient sanitization of arguments passed to rsync can bypass the restrictions imposed by rssh, a restricted shell that should restrict users to perform only rsync operations, resulting in the execution of arbitrary shell commands. El saneamiento insuficiente de los argumentos que se pasan a rsync puede omitir las restricciones impuestas por rssh, un shell restringido que debería hacer que los usuarios solo puedan realizar operaciones rsync, lo que resulta en la ejecución de comandos shell arbitrarios. ... • http://seclists.org/fulldisclosure/2021/May/78 • CWE-88: Improper Neutralization of Argument Delimiters in a Command ('Argument Injection') •

CVSS: 9.8EPSS: 3%CPEs: 10EXPL: 0

04 Feb 2019 — Insufficient sanitization of environment variables passed to rsync can bypass the restrictions imposed by rssh, a restricted shell that should restrict users to perform only rsync operations, resulting in the execution of arbitrary shell commands. El saneamiento insuficiente de las variables de entorno que se pasan a rsync puede omitir las restricciones impuestas por rssh, un shell restringido que debería hacer que los usuarios solo puedan realizar operaciones rsync, lo que resulta en la ejecución de comand... • http://seclists.org/fulldisclosure/2021/May/78 • CWE-665: Improper Initialization •

CVSS: 7.8EPSS: 0%CPEs: 10EXPL: 1

30 Jan 2019 — rssh version 2.3.4 contains a CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') vulnerability in allowscp permission that can result in Local command execution. This attack appear to be exploitable via An authorized SSH user with the allowscp permission. rssh 2.3.4 contiene un CWE-77: neutralización indebida de elementos especiales empleados en un comando (inyección de comandos) en el permiso allowscp que puede resultar en la ejecución local de comandos. El ataque p... • http://seclists.org/fulldisclosure/2021/May/78 • CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') •

CVSS: 9.1EPSS: 0%CPEs: 3EXPL: 0

11 Jan 2013 — rssh 2.3.2, as used by Debian, Fedora, and others, when the rsync protocol is enabled, allows local users to bypass intended restricted shell access via a (1) "-e" or (2) "--" command line option. rssh v2.3.2, tal y como como se usa en Debian, Fedora, y otros, cuando el protocolo rsync está habilitado, permite a los usuarios locales eludir las restricciones de acceso a través de una opción (1) "-e" o (2) "--" de la línea de comandos. • http://archives.neohapsis.com/archives/bugtraq/2012-11/0101.html • CWE-20: Improper Input Validation •

CVSS: 9.8EPSS: 0%CPEs: 14EXPL: 0

11 Jan 2013 — Incomplete blacklist vulnerability in rssh before 2.3.4, when the rsync protocol is enabled, allows local users to bypass intended restricted shell access via the --rsh command line option. Vulnerabilidad de lista negra incompleta en rssh antes de v2.3.4, cuando el protocolo rsync está activado, permite a los usuarios locales eludir las restricciones de acceso a la interfaz de comandos a través de la opción --rsh de la línea de comandos. Multiple vulnerabilities have been found in rssh, allowing local attac... • http://archives.neohapsis.com/archives/bugtraq/2012-11/0101.html •

CVSS: 9.1EPSS: 0%CPEs: 13EXPL: 0

31 Aug 2012 — rssh 2.3.3 and earlier allows local users to bypass intended restricted shell access via crafted environment variables in the command line. rssh v2.3.3 y anteriores permite evitar las restricciones de acceso a objetos shell a usuarios locales a través de variables de entorno modificadas en la línea de comandos. Multiple vulnerabilities have been found in rssh, allowing local attackers to bypass access restrictions. Versions less than 2.3.4 are affected. • http://archives.neohapsis.com/archives/bugtraq/2012-05/0036.html • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 9.0EPSS: 0%CPEs: 1EXPL: 0

23 Oct 2004 — Format string vulnerability in log.c in rssh before 2.2.2 allows remote authenticated users to execute arbitrary code. • http://marc.info/?l=bugtraq&m=109855982425122&w=2 • CWE-134: Use of Externally-Controlled Format String •