CVE-2011-2910
https://notcve.org/view.php?id=CVE-2011-2910
The AX.25 daemon (ax25d) in ax25-tools before 0.0.8-13 does not check the return value of a setuid call. The setuid call is responsible for dropping privileges but if the call fails the daemon would continue to run with root privileges which can allow possible privilege escalation. El demonio AX.25 (ax25d) en ax25-tools versiones anteriores a la versión 0.0.8-13 no comprueba el valor de retorno de una llamada setuid. La llamada setuid es responsable de eliminar los privilegios, pero si la llamada no funciona, el demonio continuará ejecutándose con privilegios de root que pueden permitir una posible escalada de privilegios. • https://access.redhat.com/security/cve/cve-2011-2910 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2011-2910 https://security-tracker.debian.org/tracker/CVE-2011-2910 • CWE-269: Improper Privilege Management •
CVE-2011-2726
https://notcve.org/view.php?id=CVE-2011-2726
An access bypass issue was found in Drupal 7.x before version 7.5. If a Drupal site has the ability to attach File upload fields to any entity type in the system or has the ability to point individual File upload fields to the private file directory in comments, and the parent node is denied access, non-privileged users can still download the file attached to the comment if they know or guess its direct URL. Se encontró un problema de omisión de acceso en Drupal versiones 7.x anteriores a la versión 7.5. Si un sitio de Drupal posee la capacidad de adjuntar campos de carga de Archivos hacia cualquier tipo de entidad en el sistema o tiene la capacidad de apuntar campos de carga de Archivos individuales hacia el directorio de archivos privados en comentarios, y el nodo principal tiene acceso denegado, los usuarios no privilegiados pueden aún descargar el archivo adjunto en el comentario si conocen o adivinan su URL directa. • http://www.openwall.com/lists/oss-security/2012/03/19/10 http://www.openwall.com/lists/oss-security/2012/03/20/14 https://access.redhat.com/security/cve/cve-2011-2726 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2011-2726 https://security-tracker.debian.org/tracker/CVE-2011-2726 https://www.drupal.org/node/1231510 • CWE-863: Incorrect Authorization •
CVE-2014-0021
https://notcve.org/view.php?id=CVE-2014-0021
Chrony before 1.29.1 has traffic amplification in cmdmon protocol Chrony versiones anteriores a la versión 1.29.1, tiene amplificación de tráfico en el protocolo cmdmon. • http://lists.fedoraproject.org/pipermail/package-announce/2014-February/127837.html http://lists.fedoraproject.org/pipermail/package-announce/2014-February/128753.html http://www.openwall.com/lists/oss-security/2014/01/17/9 http://www.openwall.com/lists/oss-security/2014/01/18/1 http://www.openwall.com/lists/oss-security/2014/01/18/2 http://www.openwall.com/lists/oss-security/2014/01/18/3 http://www.openwall.com/lists/oss-security/2014/01/19/1 http://www.securit •
CVE-2013-4584
https://notcve.org/view.php?id=CVE-2013-4584
Perdition before 2.2 may have weak security when handling outbound connections, caused by an error in the STARTTLS IMAP and POP server. ssl_outgoing_ciphers not being applied to STARTTLS connections Perdition versiones anteriores a la versión2.2, puede tener una seguridad débil cuando se maneja conexiones salientes, causada por un error en el servidor IMAP y POP STARTTLS. La función ssl_outgoing_ciphers no se aplica a las conexiones STARTTLS • http://www.openwall.com/lists/oss-security/2013/11/15/6 http://www.securityfocus.com/bid/63696 https://access.redhat.com/security/cve/cve-2013-4584 https://exchange.xforce.ibmcloud.com/vulnerabilities/89184 https://github.com/horms/perdition/commit/62a0ce94aeb7dd99155882956ce9e327ab914ddf https://security-tracker.debian.org/tracker/CVE-2013-4584 • CWE-755: Improper Handling of Exceptional Conditions •
CVE-2019-18978
https://notcve.org/view.php?id=CVE-2019-18978
An issue was discovered in the rack-cors (aka Rack CORS Middleware) gem before 1.0.4 for Ruby. It allows ../ directory traversal to access private resources because resource matching does not ensure that pathnames are in a canonical format. Se descubrió un problema en la gema rack-cors (también se conoce como Rack CORS Middleware) versiones anteriores a la versión 1.0.4 para Ruby. Permite que un salto de directorio ../ acceda a recursos privados porque la coincidencia de recursos no garantiza que los nombres de ruta estén en formato canónico. • https://github.com/cyu/rack-cors/commit/e4d4fc362a4315808927011cbe5afcfe5486f17d https://github.com/cyu/rack-cors/compare/v1.0.3...v1.0.4 https://lists.debian.org/debian-lts-announce/2020/02/msg00004.html https://lists.debian.org/debian-lts-announce/2020/10/msg00000.html https://usn.ubuntu.com/4571-1 https://www.debian.org/security/2021/dsa-4918 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •