Page 2 of 9 results (0.003 seconds)

CVSS: 4.4EPSS: 0%CPEs: 4EXPL: 0

Apache Guacamole 1.1.0 and older do not properly validate datareceived from RDP servers via static virtual channels. If a userconnects to a malicious or compromised RDP server, specially-craftedPDUs could result in disclosure of information within the memory ofthe guacd process handling the connection. Apache Guacamole versiones 1.1.0 y anteriores, no comprueban apropiadamente los datos recibidos desde servidores RDP por medio de canales virtuales estáticos. Si un usuario se conecta a un servidor RDP malicioso o comprometido, las PDU especialmente diseñadas podrían resultar en divulgación de información dentro de la memoria del proceso guacd que maneja la conexión • https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44525 https://lists.apache.org/thread.html/r066543f0565e97b27c0dfe27e93e8a387b99e1e35764000224ed96e7%40%3Cuser.guacamole.apache.org%3E https://lists.apache.org/thread.html/r1125f3044a0946d1e7e6f125a6170b58d413ebd4a95157e4608041c7%40%3Cannounce.apache.org%3E https://lists.apache.org/thread.html/r181b1d5b1acb31cfa69f41b2c86ed3a2cb0b5bc09c2cbd31e9e7c847%40%3Cuser.guacamole.apache.org%3E https://lists.apache.org/thread.html/r3f071de70ea1facd3601e0fa894e6cadc960627ee7199437b5a56f7f%40%3Cannounce.apache.org%3E https://lists&# • CWE-20: Improper Input Validation •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

Prior to 1.0.0, Apache Guacamole used a cookie for client-side storage of the user's session token. This cookie lacked the "secure" flag, which could allow an attacker eavesdropping on the network to intercept the user's session token if unencrypted HTTP requests are made to the same domain. En versiones anteriores a la 1.0.0, Apache Guacamole empleó una cookie para el almacenamiento del lado del cliente del token de sesión del usuario. Esta cookie carecía del flag "secure", que podría permitir que un atacante escuche en la red para interceptar la sesión del usuario si se realizan peticiones HTTP no cifradas al mismo dominio. • http://www.securityfocus.com/bid/106768 https://lists.apache.org/thread.html/af1632e13dd9acf7537546660cae9143cbb10fdd2f9bb0832a690979%40%3Cannounce.guacamole.apache.org%3E • CWE-311: Missing Encryption of Sensitive Data •

CVSS: 8.1EPSS: 0%CPEs: 2EXPL: 0

A race condition in Guacamole's terminal emulator in versions 0.9.5 through 0.9.10-incubating could allow writes of blocks of printed data to overlap. Such overlapping writes could cause packet data to be misread as the packet length, resulting in the remaining data being written beyond the end of a statically-allocated buffer. Una condición de carrera en el emulador de terminal Guacamole en versiones 0.9.5 hasta la versión 0.9.10-incubating podría permitir que se solapen escrituras de bloques de datos impresos. Estas escrituras solapadas podrían provocar que los datos del paquete se lean de forma incorrecta como la longitud del paquete, lo que resultaría en que los datos que quedan se escribirían más allá del final de un búfer asignado estáticamente. • https://lists.apache.org/thread.html/b218d36bfdaf655d27382daec4dcd02ec717631f4aee8b7e4300ad65%40%3Cuser.guacamole.apache.org%3E • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •

CVSS: 7.5EPSS: 22%CPEs: 6EXPL: 3

Stack-based buffer overflow in the guac_client_plugin_open function in libguac in Guacamole before 0.6.3 allows remote attackers to cause a denial of service (crash) or execute arbitrary code via a long protocol name. Desbordamiento de bufer basado en pila en la función guac_client_plugin_open en libguac en Guacamole antes de v0.6.3, permite a atacantes remotos provocar una denegación de servicio (caída) o ejecutar código de su elección a través de un nombre de protocolo largo. • https://www.exploit-db.com/exploits/37788 http://archives.neohapsis.com/archives/bugtraq/2012-09/0107.html http://guac-dev.org/trac/changeset/7dcefa744b4a38825619c00ae8b47e5bae6e38c0/libguac http://lists.fedoraproject.org/pipermail/package-announce/2012-September/088031.html http://lists.fedoraproject.org/pipermail/package-announce/2012-September/088218.html http://lists.fedoraproject.org/pipermail/package-announce/2012-September/088272.html http://www.openwall.com/lists/oss-security/2012/09/11/3 http://www • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •