Page 193 of 1170 results (0.014 seconds)

CVSS: 2.1EPSS: 0%CPEs: 22EXPL: 0

The do_coredump function in fs/exec.c in Linux kernel 2.4.x and 2.6.x up to 2.6.24-rc3, and possibly other versions, does not change the UID of a core dump file if it exists before a root process creates a core dump in the same location, which might allow local users to obtain sensitive information. La función do_coredump en el archivo fs/exec.c en el kernel de Linux versiones 2.4.x y versiones 2.6.x hasta 2.6.24-rc3, y posiblemente otras versiones, no cambia el UID de un archivo de volcado de núcleo si éste existe antes de una creación de proceso root en un volcado de núcleo en la misma ubicación, lo que podría permitir a los usuarios locales obtener información confidencial. • http://bugzilla.kernel.org/show_bug.cgi?id=3043 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commitdiff%3Bh=c46f739dd39db3b07ab5deb4e3ec81e1c04a91af http://lists.opensuse.org/opensuse-security-announce/2008-02/msg00005.html http://lists.opensuse.org/opensuse-security-announce/2008-06/msg00006.html http://lists.opensuse.org/opensuse-security-announce/2008-07/msg00002.html http://lists.vmware.com/pipermail/security-announce/2008/000023.html http://rhn.redhat.com/errata/RHSA-2008 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.2EPSS: 0%CPEs: 1EXPL: 0

Untrusted search path vulnerability in yast2-core in SUSE Linux might allow local users to execute arbitrary code by creating a malicious yast2 module in the current working directory. Una vulnerabilidad de ruta de búsqueda no confiable en yast2-core en SUSE Linux, podría permitir a usuarios locales ejecutar código arbitrario creando un módulo de yast2 malicioso en el directorio de trabajo actual. • http://osvdb.org/44158 http://secunia.com/advisories/27756 http://www.novell.com/linux/security/advisories/2007_24_sr.html http://www.securityfocus.com/bid/26634 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.5EPSS: 2%CPEs: 48EXPL: 0

Buffer overflow in the Mono.Math.BigInteger class in Mono 1.2.5.1 and earlier allows context-dependent attackers to execute arbitrary code via unspecified vectors related to Reduce in Montgomery-based Pow methods. El desbordamiento de búfer en la clase Mono.Math.BigInteger en Mono versión 1.2.5.1 y anteriores permite que los atacantes dependiendo del contexto ejecutar código arbitrario por medio de vectores no específicos relacionados a Reduce en métodos Pow basados en Montgomery. • http://bugs.gentoo.org/attachment.cgi?id=134361&action=view http://bugs.gentoo.org/show_bug.cgi?id=197067 http://secunia.com/advisories/27439 http://secunia.com/advisories/27493 http://secunia.com/advisories/27511 http://secunia.com/advisories/27583 http://secunia.com/advisories/27612 http://secunia.com/advisories/27639 http://secunia.com/advisories/27937 http://www.debian.org/security/2007/dsa-1397 http://www.gentoo.org/security/en/glsa/glsa-200711-10.xml http:/ • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.8EPSS: 1%CPEs: 1EXPL: 0

libgssapi before 0.6-13.7, as used by the ISC BIND named daemon in SUSE Linux Enterprise Server 10 SP 1, terminates upon an initialization error, which allows remote attackers to cause a denial of service (daemon exit) via a GSS-TSIG request. NOTE: this issue probably affects other daemons that attempt to initialize this library within a chroot configuration or other invalid configuration. libgssapi versiones anteriores a 0.6-13.7, tal y como se usa en el demonio ISC BIND en SUSE Linux Enterprise Server 10 SP 1, concluye con un error de inicialización, lo cual permite a atacantes remotos provocar una denegación de servicio (finalización de demonio) mediante una petición GSS-TSIG. NOTA: Este asunto afecta a otros demonios que intentan inicializar esta biblioteca con una configuración chroot u otra configuración inválida. • http://osvdb.org/40935 http://secunia.com/advisories/27189 http://www.securityfocus.com/bid/26076 https://exchange.xforce.ibmcloud.com/vulnerabilities/37233 https://secure-support.novell.com/KanisaPlatform/Publishing/936/3665923_f.SAL_Public.html •

CVSS: 6.8EPSS: 0%CPEs: 1EXPL: 0

Unspecified vulnerability in the SSL implementation in Groupwise client system in the novell-groupwise-client package in SUSE Linux Enterprise Desktop 10 allows remote attackers to obtain credentials via a man-in-the-middle attack, a different vulnerability than CVE-2007-5196. Vulnerabilidad no especificada en la implementación SSL del sistema cliente Groupwise en el paquete novell-groupwise-client de SUSE Linux Enterprise Desktop 10 permite a atacantes remotos obtener credenciales mediante un ataque de hombre-en-medio, una vulnerabilidad diferente de CVE-2007-5196. • http://osvdb.org/45492 http://secunia.com/advisories/27229 http://www.novell.com/linux/security/advisories/2007_20_sr.html • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor CWE-310: Cryptographic Issues •