7 results (0.008 seconds)

CVSS: 5.0EPSS: 2%CPEs: 4EXPL: 1

The lookupProviders function in providerMgr.c in sblim-sfcb 1.3.4 and 1.3.18 allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via an empty className in a packet. Vulnerabilidad en la función lookupProviders en providerMgr.c en sblim-sfcb 1.3.4 y 1.3.18, permite a atacantes remotos provocar una denegación de servicio (referencia a puntero NULL y caída de la aplicación) a través de un className vacío en un paquete. • http://lists.fedoraproject.org/pipermail/package-announce/2015-November/172634.html http://lists.fedoraproject.org/pipermail/package-announce/2015-November/172659.html http://lists.fedoraproject.org/pipermail/package-announce/2015-November/172667.html http://lists.opensuse.org/opensuse-updates/2015-09/msg00019.html http://www.openwall.com/lists/oss-security/2015/08/21/2 http://www.securityfocus.com/bid/91212 •

CVSS: 4.4EPSS: 0%CPEs: 1EXPL: 0

sfcb in sblim-sfcb places a zero-length directory name in the LD_LIBRARY_PATH, which allows local users to gain privileges via a Trojan horse shared library in the current working directory. sfcb en SBLIM-sfcb pone un nombre de directorio de longitud cero en la variable LD_LIBRARY_PATH, lo que permite a usuarios locales conseguir privilegios a través de un troyano en una librería compartida en el directorio de trabajo actual. • http://sourceforge.net/tracker/index.php?func=detail&aid=3541554&group_id=128809&atid=712784 http://www.openwall.com/lists/oss-security/2012/07/06/7 http://www.openwall.com/lists/oss-security/2012/07/06/8 https://bugzilla.novell.com/show_bug.cgi?id=770234 https://bugzilla.redhat.com/show_bug.cgi?id=838160 •

CVSS: 10.0EPSS: 12%CPEs: 4EXPL: 0

Integer overflow in httpAdapter.c in httpAdapter in SBLIM SFCB 1.3.4 through 1.3.7, when the configuration sets httpMaxContentLength to a zero value, allows remote attackers to cause a denial of service (heap memory corruption) or possibly execute arbitrary code via a large integer in the Content-Length HTTP header, aka bug #3001915. NOTE: some of these details are obtained from third party information. Una vulnerabilidad de desbordamiento de entero en httpAdapter.c en httpAdapter en SBLIM SFCB v1.3.4 a v1.3.7, cuando la configuración establece httpMaxContentLength a un valor cero, permite a atacantes remotos provocar una denegación de servicio (mediante corrupción de memoria de montículo) o posiblemente ejecutar código de su elección a través de un entero grande en la cabecera de HTTP 'Content-Length'. Vulnerabilidad también conocida como bug #3001915. NOTA: algunos de estos detalles han sido obtenidos de información de terceros. • http://marc.info/?l=bugtraq&m=127549079109192&w=2 http://sblim.cvs.sourceforge.net/viewvc/sblim/sfcb/httpAdapter.c?r1=1.85&r2=1.86 http://secunia.com/advisories/40018 http://sourceforge.net/tracker/index.php?func=detail&aid=3001915&group_id=128809&atid=712784 http://www.vupen.com/english/advisories/2010/1312 • CWE-189: Numeric Errors •

CVSS: 10.0EPSS: 5%CPEs: 4EXPL: 0

Heap-based buffer overflow in httpAdapter.c in httpAdapter in SBLIM SFCB before 1.3.8 might allow remote attackers to execute arbitrary code via a Content-Length HTTP header that specifies a value too small for the amount of POST data, aka bug #3001896. Desbordamiento de búfer basado en pila en httpAdapter.c en httpAdapter en SBLIM SFCB en versiones anteriores a la 1.3.8 puede permitir a usuarios remotos ejecutar código de su elección mediante una cabecera HTTP Content-Lengh que especifica un valor demasiado pequeño para la cantidad de datos POST, también conocido como bug #3001896. • http://marc.info/?l=bugtraq&m=127549079109192&w=2 http://sblim.cvs.sourceforge.net/viewvc/sblim/sfcb/httpAdapter.c?r1=1.84&r2=1.85 http://secunia.com/advisories/40018 http://sourceforge.net/tracker/index.php?func=detail&aid=3001896&group_id=128809&atid=712784 http://www.vupen.com/english/advisories/2010/1312 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 6.9EPSS: 0%CPEs: 1EXPL: 0

The SSL certificate setup program (genSslCert.sh) in Standards Based Linux Instrumentation for Manageability (SBLIM) sblim-sfcb 1.3.2 allows local users to overwrite arbitrary files via a symlink attack on the (1) /var/tmp/key.pem, (2) /var/tmp/cert.pem, and (3) /var/tmp/ssl.cnf temporary files. El programa de instalación de certificados SSL (genSslCert.sh) en Standards Based Linux Instrumentation for Manageability (SBLIM)sblim-sfcb v1.3.2 permite a usuarios locales sobrescribir ficheros de su elección a través de un ataque de enlace simbólico sobre los ficheros temporales 1) /var/tmp/key.pem, (2) /var/tmp/cert.pem, and (3) /var/tmp/ssl.cnf • http://lists.opensuse.org/opensuse-security-announce/2009-02/msg00002.html http://osvdb.org/51783 http://secunia.com/advisories/33795 http://sourceforge.net/forum/forum.php?forum_id=874261 http://sourceforge.net/tracker/index.php?func=detail&aid=2561165&group_id=128809&atid=712784 http://www.securityfocus.com/bid/33583 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •