CVE-2007-2173
https://notcve.org/view.php?id=CVE-2007-2173
Eval injection vulnerability in (1) courier-imapd.indirect and (2) courier-pop3d.indirect in Courier-IMAP before 4.0.6-r2, and 4.1.x before 4.1.2-r1, on Gentoo Linux allows remote attackers to execute arbitrary commands via the XMAILDIR variable, related to the LOGINRUN variable. Vulnerabilidad de evaluación directa de código dinámico (eval injection) en (1) courier-imapd.indirect y (2) courier-pop3d.indirect en Courier-IMAP anterior a 4.0.6-r2, y 4.1.x anterior a 4.1.2-r1, en Gentoo Linux permite a atacantes remotos ejecutar comandos de su elección a través de la variable XMAILDIR, relacionada con la variable LOGINRUN. • http://bugs.gentoo.org/show_bug.cgi?id=168196 http://osvdb.org/35274 http://secunia.com/advisories/24963 http://security.gentoo.org/glsa/glsa-200704-18.xml http://www.securityfocus.com/bid/23589 https://exchange.xforce.ibmcloud.com/vulnerabilities/33805 •
CVE-2007-1856 – crontab denial of service
https://notcve.org/view.php?id=CVE-2007-1856
Vixie Cron before 4.1-r10 on Gentoo Linux is installed with insecure permissions, which allows local users to cause a denial of service (cron failure) by creating hard links, which results in a failed st_nlink check in database.c. Vixie Cron anterior a 4.1-r10 en Gentoo Linux es instalado con permisos inseguros, lo cual permite a usuarios locales provocar una denegación de servicio (fallo de cron) creando enlaces duros (hard links), lo cual resulta en el fallo de la comprobación st_nlink en database.c. • http://lists.grok.org.uk/pipermail/full-disclosure/2007-September/065902.html http://rhn.redhat.com/errata/RHSA-2007-0345.html http://secunia.com/advisories/24905 http://secunia.com/advisories/24995 http://secunia.com/advisories/25321 http://secunia.com/advisories/25723 http://secunia.com/advisories/26909 http://secunia.com/advisories/27706 http://secunia.com/advisories/27886 http://security.gentoo.org/glsa/glsa-200704-11.xml http://support.avaya.com/elmodocs2/security/ASA- •
CVE-2007-2026
https://notcve.org/view.php?id=CVE-2007-2026
The gnu regular expression code in file 4.20 allows context-dependent attackers to cause a denial of service (CPU consumption) via a crafted document with a large number of line feed characters, which is not well handled by OS/2 REXX regular expressions that use wildcards, as originally reported for AMaViS. El código regular de la expresión de gnu en el archivo 4.20 permite a atacantes dependientes del contexto provocar denegación de servicio (consumo de CPU) a través de documentos manipulados con un gran número de caracteres de avance de línea, el cual no es manejado de forma adecuada por las expresiones regulares OS/2 REXX que utilizan las wildcards, como originalmente se informo para AMaViS. • http://secunia.com/advisories/24918 http://secunia.com/advisories/25394 http://secunia.com/advisories/25544 http://secunia.com/advisories/25578 http://sourceforge.net/mailarchive/forum.php?thread_name=755AF709E5B77E6EA58479D5%40foxx.lsit.ucsb.edu&forum_name=amavis-user http://www.amavis.org/security/asa-2007-3.txt http://www.gentoo.org/security/en/glsa/glsa-200704-13.xml http://www.mandriva.com/security/advisories?name=MDKSA-2007:114 http://www.securityfocus.com/archive/1/469520/30/ •
CVE-2007-1500
https://notcve.org/view.php?id=CVE-2007-1500
The Linux Security Auditing Tool (LSAT) allows local users to overwrite arbitrary files via a symlink attack on temporary files, as demonstrated using /tmp/lsat1.lsat. La herramienta Linux Security Auditing Tool (LSAT) permite a usuarios locales sobrescribir archivos de su elección mediante un ataque de enlace simbólico en archivos temporales, como se ha demostrado utilizando /tmp/lsat1.lsat. • http://bugs.gentoo.org/show_bug.cgi?id=159542 http://osvdb.org/34267 http://secunia.com/advisories/24526 http://security.gentoo.org/glsa/glsa-200703-20.xml http://www.securityfocus.com/bid/23014 https://exchange.xforce.ibmcloud.com/vulnerabilities/33057 •
CVE-2006-7094
https://notcve.org/view.php?id=CVE-2006-7094
ftpd, as used by Gentoo and Debian Linux, sets the gid to the effective uid instead of the effective group id before executing /bin/ls, which allows remote authenticated users to list arbitrary directories with the privileges of gid 0 and possibly enable additional attack vectors. ftpd, como se usa en Gentoo y Debian Linux, establece el valor gid como el uid efectivo en lugar del identificador de grupo efectivo antes de ejecutar /bin/ls, lo cual permite a usuarios remotos autenticados listar directorios de su elección con privilegios de gid 0 y posiblemente habilitar vectores de ataque adicionales. • http://bugs.debian.org/384454 http://bugs.gentoo.org/show_bug.cgi?id=155317 http://osvdb.org/34242 http://packages.qa.debian.org/l/linux-ftpd/news/20061125T181702Z.html http://securityreason.com/securityalert/2330 http://www.securityfocus.com/archive/1/460742/100/0/threaded •