4 results (0.005 seconds)

CVSS: 8.1EPSS: 0%CPEs: 3EXPL: 0

An issue was discovered in HTCondor before 8.8.15, 9.0.x before 9.0.4, and 9.1.x before 9.1.2. Using standard command-line tools, a user with only READ access to an HTCondor SchedD or Collector daemon can discover secrets that could allow them to control other users' jobs and/or read their data. Se ha detectado un problema en HTCondor versiones anteriores a versión 8.8.15, versiones 9.0.x anteriores a 9.0.4 y versiones 9.1.x anteriores a 9.1.2. Usando herramientas de línea de comandos estándar, un usuario con sólo acceso de LECTURA a un demonio HTCondor SchedD o Collector puede detectar secretos que podrían permitirle controlar los trabajos de otros usuarios y/o leer sus datos • https://research.cs.wisc.edu/htcondor/security/vulnerabilities/HTCONDOR-2021-0003 •

CVSS: 9.0EPSS: 0%CPEs: 2EXPL: 0

The (1) my_popenv_impl and (2) my_spawnv functions in src/condor_utils/my_popen.cpp and the (3) systemCommand function in condor_vm-gahp/vmgahp_common.cpp in Condor 7.6.x before 7.6.10 and 7.8.x before 7.8.4 does not properly check the return value of setuid calls, which might cause a subprocess to be created with root privileges and allow remote attackers to gain privileges via unspecified vectors. Las funciones (1) my_popenv_impl y (2) my_spawnv en el archivo src/condor_utils/my_popen.cpp y la función (3) systemCommand en el archivo condor_vm-gahp/vmgahp_common.cpp en Condor versiones 7.6.x anteriores a 7.6.10 y versiones 7.8.x anteriores a 7.8.4 no comprueba apropiadamente el valor de retorno de las llamadas de setuid, lo que puede causar que un subproceso o hilo sea creado con privilegios root y permitir a atacantes remotos obtener privilegios por medio de vectores no especificados. • http://condor-git.cs.wisc.edu/?p=condor.git%3Ba=commitdiff%3Bh=94e84ce4 http://research.cs.wisc.edu/condor/manual/v7.6/8_3Stable_Release.html http://research.cs.wisc.edu/condor/manual/v7.8/9_3Stable_Release.html http://www.openwall.com/lists/oss-security/2012/09/20/9 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2012-3490 •

CVSS: 6.5EPSS: 0%CPEs: 2EXPL: 0

The condor_schedd component in HTCondor before 8.6.8 and 8.7.x before 8.7.5 allows remote authenticated users to cause a denial of service (daemon crash) by leveraging use of GSI and VOMS extensions. El componente condor_schedd en HTCondor en versiones anteriores a la 8.6.8 y versiones 8.7.x anteriores a la 8.7.5 permite que usuarios autenticados remotos provoquen una denegación de servicio (cierre inesperado del demonio) aprovechando el uso de las extensiones GSI y VOMS. • http://research.cs.wisc.edu/htcondor/security/vulnerabilities/HTCONDOR-2017-0001.html https://www-auth.cs.wisc.edu/lists/htcondor-users/2017-November/msg00022.shtml • CWE-20: Improper Input Validation •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

The scheduler in HTCondor before 8.2.6 allows remote authenticated users to execute arbitrary code. El planificador en HTCondor versiones anteriores a 8.2.6, permite a usuarios autenticados remotos ejecutar código arbitrario. The HTCondor scheduler can optionally notify a user of completed jobs by sending an email. Due to the way the daemon sent the email message, authenticated users able to submit jobs could execute arbitrary code with the privileges of the condor user. • http://rhn.redhat.com/errata/RHSA-2015-0035.html http://rhn.redhat.com/errata/RHSA-2015-0036.html https://bugzilla.redhat.com/show_bug.cgi?id=1169800 https://www-auth.cs.wisc.edu/lists/htcondor-users/2015-January/msg00034.shtml https://access.redhat.com/security/cve/CVE-2014-8126 • CWE-20: Improper Input Validation CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •