
CVE-2012-2320
https://notcve.org/view.php?id=CVE-2012-2320
18 May 2012 — ConnMan before 0.85 does not ensure that netlink messages originate from the kernel, which allows remote attackers to bypass intended access restrictions and cause a denial of service via a crafted netlink message. ConnMan antes 0.85 no garantiza que los mensajes netlink se originen en el núcleo, lo que permite a atacantes remotos eludir restricciones de acceso y provocar una denegación de servicio a través de un mensaje netlink modificado. • http://git.kernel.org/?p=network/connman/connman.git%3Ba=commit%3Bh=b0ec6eb4466acc57a9ea8be52c17b674b6ea0618 • CWE-264: Permissions, Privileges, and Access Controls •

CVE-2012-2321
https://notcve.org/view.php?id=CVE-2012-2321
18 May 2012 — The loopback plug-in in ConnMan before 0.85 allows remote attackers to execute arbitrary commands via shell metacharacters in the (1) host name or (2) domain name in a DHCP reply. El bucle de retorno plug-in en ConnMan antes v0.85 permite a atacantes remotos ejecutar comandos arbitrarios a través de metacaracteres en (1) el nombre de host o (2) en nombre de dominio en una respuesta DHCP. • http://git.kernel.org/?p=network/connman/connman.git%3Ba=commit%3Bh=26ace5c59f790bce0f1988b88874c6f2c480fd5a • CWE-20: Improper Input Validation •