CVE-2015-8106
https://notcve.org/view.php?id=CVE-2015-8106
Format string vulnerability in the CmdKeywords function in funct1.c in latex2rtf before 2.3.10 allows remote attackers to execute arbitrary code via format string specifiers in the \keywords command in a crafted TeX file. Vulnerabilidad de formato de cadena en la función CmdKeywords en funct1.c en latex2rtf en versiones anteriores a 2.3.10 permite a atacantes remotos ejecutar código arbitrario a través de especificadores de formato de cadena en el comando \keywords en un archivo TeX manipulado. • http://lists.fedoraproject.org/pipermail/package-announce/2016-April/181276.html http://lists.fedoraproject.org/pipermail/package-announce/2016-April/181677.html http://lists.fedoraproject.org/pipermail/package-announce/2016-April/181725.html http://www.openwall.com/lists/oss-security/2015/11/16/3 https://bugzilla.redhat.com/show_bug.cgi?id=1282492 https://sourceforge.net/p/latex2rtf/code/1244 • CWE-134: Use of Externally-Controlled Format String •
CVE-2016-2145
https://notcve.org/view.php?id=CVE-2016-2145
The am_read_post_data function in mod_auth_mellon before 0.11.1 does not check if the ap_get_client_block function returns an error, which allows remote attackers to cause a denial of service (segmentation fault and process crash) via a crafted POST data. La función am_read_post_data en mod_auth_mellon en versiones anteriores a 0.11.1 no comprueba si la función ap_get_client_block devuelve un error, lo que permite a atacantes remotos provocar una denegación de servicio (fallo de segmentación y caída de proceso) a través de unos datos POST manipulados. • http://lists.fedoraproject.org/pipermail/package-announce/2016-March/179085.html https://github.com/UNINETT/mod_auth_mellon/pull/71 https://sympa.uninett.no/lists/uninett.no/arc/modmellon/2016-03/msg00000.html • CWE-20: Improper Input Validation •
CVE-2016-2146
https://notcve.org/view.php?id=CVE-2016-2146
The am_read_post_data function in mod_auth_mellon before 0.11.1 does not limit the amount of data read, which allows remote attackers to cause a denial of service (worker process crash, web server deadlock, or memory consumption) via a large amount of POST data. La función am_read_post_data en mod_auth_mellon en versiones anteriores a 0.11.1 no limita la cantidad de lectura de datos, lo que permite a atacantes remotos provocar una denegación de servicio (caída del proceso trabajador, interbloqueo de servidor de red o consumo de memoria) a través de una gran cantidad de daots POST. • http://lists.fedoraproject.org/pipermail/package-announce/2016-March/179085.html https://github.com/UNINETT/mod_auth_mellon/pull/71 https://sympa.uninett.no/lists/uninett.no/arc/modmellon/2016-03/msg00000.html • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2016-3159
https://notcve.org/view.php?id=CVE-2016-3159
The fpu_fxrstor function in arch/x86/i387.c in Xen 4.x does not properly handle writes to the hardware FSW.ES bit when running on AMD64 processors, which allows local guest OS users to obtain sensitive register content information from another guest by leveraging pending exception and mask bits. NOTE: this vulnerability exists because of an incorrect fix for CVE-2013-2076. La función fpu_fxrstor en arch/x86/i387.c en Xen 4.x no maneja correctamente escrituras al bit FSW.ES hardware cuando se ejecuta en procesadores AMD64, lo que permite a usuarios locales del SO invitado obtener información sensible del contenido de registro de otro invitado aprovechando una excepción pendiente y bits de máscara. NOTA: esta vulnerabilidad existe por una solución incorrecta para CVE-2013-2076. • http://lists.fedoraproject.org/pipermail/package-announce/2016-April/181699.html http://lists.fedoraproject.org/pipermail/package-announce/2016-April/181729.html http://support.citrix.com/article/CTX209443 http://www.debian.org/security/2016/dsa-3554 http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html http://www.securityfocus.com/bid/85716 http://www.securitytracker.com/id/1035435 http://xenbits.xen.org/xsa/advisory-172.html http://xenbits.xen.org/xsa/xsa172.patc • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor CWE-284: Improper Access Control •
CVE-2016-3158
https://notcve.org/view.php?id=CVE-2016-3158
The xrstor function in arch/x86/xstate.c in Xen 4.x does not properly handle writes to the hardware FSW.ES bit when running on AMD64 processors, which allows local guest OS users to obtain sensitive register content information from another guest by leveraging pending exception and mask bits. NOTE: this vulnerability exists because of an incorrect fix for CVE-2013-2076. La función xrstor en arch/x86/xstate.c en Xen 4.x no maneja correctamente escrituras al bit FSW.ES hardware cuando se ejecuta en procesadores AMD64, lo que permite a usuarios locales del SO invitado obtener información sensible del contenido de registro de otro invitado aprovechando una excepción pendiente y bits de máscara. NOTA: esta vulnerabilidad existe por una solución incorrecta para CVE-2013-2076. • http://lists.fedoraproject.org/pipermail/package-announce/2016-April/181699.html http://lists.fedoraproject.org/pipermail/package-announce/2016-April/181729.html http://support.citrix.com/article/CTX209443 http://www.debian.org/security/2016/dsa-3554 http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html http://www.securityfocus.com/bid/85714 http://www.securitytracker.com/id/1035435 http://xenbits.xen.org/xsa/advisory-172.html http://xenbits.xen.org/xsa/xsa172-4 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor CWE-284: Improper Access Control •