Page 2 of 15 results (0.006 seconds)

CVSS: 6.4EPSS: 1%CPEs: 1EXPL: 0

Directory traversal vulnerability in dpkg-source in dpkg-dev 1.3.0 allows remote attackers to modify files outside of the intended directories via a crafted source package that lacks a --- header line. Vulnerabilidad de salto de directorio en dpkg-source en dpkg-dev 1.3.0 permite a atacantes remotos modificar archivos fuera del directorio intencionado a través de un paquete de fuente manipulado que no tiene una línea de cabecera ---. • http://openwall.com/lists/oss-security/2014/05/25/2 http://www.debian.org/security/2014/dsa-2953 http://www.securityfocus.com/bid/67725 http://www.ubuntu.com/usn/USN-2242-1 https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=746498 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 6.4EPSS: 0%CPEs: 31EXPL: 0

dpkg 1.15.9, 1.16.x before 1.16.14, and 1.17.x before 1.17.9 expect the patch program to be compliant with a need for the "C-style encoded filenames" feature, but is supported in environments with noncompliant patch programs, which triggers an interaction error that allows remote attackers to conduct directory traversal attacks and modify files outside of the intended directories via a crafted source package. NOTE: this vulnerability exists because of reliance on unrealistic constraints on the behavior of an external program. dpkg 1.15.9, 1.16.x anterior a 1.16.14 y 1.17.x anterior a 1.17.9 esperan que el programa de parche conforme con una necesidad para la funcionalidad 'nombres de archivos codificados C-style', pero está soportado en entornos con programas de parche no conformes, lo que provoca un error de interacción que permite a atacantes remotos realizar ataques de salto de directorio y modificar archivos fuera de los directorios intencionados a través de un paquete de fuente manipulado. NOTA: esta vulnerabilidad existe debido a dependencia en restricciones no realistas sobre el comportamiento de un programa externo. • http://openwall.com/lists/oss-security/2014/04/29/4 http://openwall.com/lists/oss-security/2014/05/29/16 https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=746306 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 6.4EPSS: 24%CPEs: 1EXPL: 2

Multiple directory traversal vulnerabilities in dpkg-source in dpkg-dev 1.3.0 allow remote attackers to modify files outside of the intended directories via a source package with a crafted Index: pseudo-header in conjunction with (1) missing --- and +++ header lines or (2) a +++ header line with a blank pathname. Múltiples vulnerabilidades de salto de directorio en dpkg-source en dpkg-dev 1.3.0 permiten a atacantes remotos modificar archivos fuera de los directorios intencionados a través de un paquete fuente con una pseudo-cabecera Index: manipulada en conjunto con (1) líneas de cabecera missing --- and +++ o (2) una línea de cabecera +++ con un nombre de ruta en blanco. • https://www.exploit-db.com/exploits/39207 http://openwall.com/lists/oss-security/2014/05/25/2 http://www.debian.org/security/2014/dsa-2953 http://www.securityfocus.com/bid/67727 http://www.ubuntu.com/usn/USN-2242-1 https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=749183 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 7.1EPSS: 1%CPEs: 64EXPL: 0

dpkg 1.15.9 on Debian squeeze introduces support for the "C-style encoded filenames" feature without recognizing that the squeeze patch program lacks this feature, which triggers an interaction error that allows remote attackers to conduct directory traversal attacks and modify files outside of the intended directories via a crafted source package. NOTE: this can be considered a release engineering problem in the effort to fix CVE-2014-0471. dpkg versión 1.15.9 en squeeze de Debian, introduce soporte para la funcionalidad "C-style encoded filenames" sin reconocer que el programa parche de squeeze carece de esta característica, lo que desencadena un error de interacción que permite a los atacantes remotos conducir ataques de salto de directorio y modificar archivos fuera de los directorios previstos por medio de un paquete fuente diseñado. NOTA: esto se puede considerar un problema de ingeniería de versiones en el intento por corregir el CVE-2014-0471. • http://metadata.ftp-master.debian.org/changelogs//main/d/dpkg/dpkg_1.15.10_changelog http://seclists.org/oss-sec/2014/q2/191 http://seclists.org/oss-sec/2014/q2/227 http://www.securityfocus.com/bid/67181 https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=746306 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 5.0EPSS: 0%CPEs: 174EXPL: 0

Directory traversal vulnerability in the unpacking functionality in dpkg before 1.15.9, 1.16.x before 1.16.13, and 1.17.x before 1.17.8 allows remote attackers to write arbitrary files via a crafted source package, related to "C-style filename quoting." Vulnerabilidad de salto de directorio en la funcionalidad de desempaquetado en dpkg anterior a 1.15.9, 1.16.x anterior a 1.16.13 y 1.17.x anterior a 1.17.8 permite a atacantes remotos escribir archivos arbitrarios a través de un paquete fuente manipulado, relacionado con "citando nombre de archivo C-style." • http://www.debian.org/security/2014/dsa-2915 http://www.securityfocus.com/bid/67106 http://www.ubuntu.com/usn/USN-2183-1 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •