Page 2 of 18 results (0.032 seconds)

CVSS: 5.8EPSS: 0%CPEs: 1EXPL: 1

Multiple directory traversal vulnerabilities in pam_timestamp.c in the pam_timestamp module for Linux-PAM (aka pam) 1.1.8 allow local users to create arbitrary files or possibly bypass authentication via a .. (dot dot) in the (1) PAM_RUSER value to the get_ruser function or (2) PAM_TTY value to the check_tty function, which is used by the format_timestamp_name function. Múltiples vulnerabilidades de salto de directorio en pam_timestamp.c en el módulo pam_timestamp para Linux-PAM (también conocido como pam) 1.1.8 permite a atacantes remotos crear archivos arbitrarios o posiblemente eludir la autenticación a través de un .. (punto punto) en el valor(1) PAM_RUSER para la función get_ruser o en el valor (2) PAM_TTY para la función check_tty, que es utilizada por la función format_timestamp_name. • http://secunia.com/advisories/57317 http://www.openwall.com/lists/oss-security/2014/03/24/5 http://www.openwall.com/lists/oss-security/2014/03/26/10 http://www.openwall.com/lists/oss-security/2014/03/31/6 http://www.securityfocus.com/bid/66493 http://www.ubuntu.com/usn/USN-2935-1 http://www.ubuntu.com/usn/USN-2935-2 http://www.ubuntu.com/usn/USN-2935-3 https://git.fedorahosted.org/cgit/linux-pam.git/commit/?id=Linux-PAM-1_1_8-32-g9dce • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 4.6EPSS: 0%CPEs: 26EXPL: 0

Stack-based buffer overflow in the _assemble_line function in modules/pam_env/pam_env.c in Linux-PAM (aka pam) before 1.1.5 allows local users to cause a denial of service (crash) and possibly execute arbitrary code via a long string of white spaces at the beginning of the ~/.pam_environment file. Desbordamiento de búfer basado en pila en la función _assemble_line en modules/pam_env/ pam_env.c en Linux-PAM (también conocido como PAM) anterior a v1.1.5 permite a usuarios locales provocar una denegación de servicio (caída) y posiblemente ejecutar código arbitrario a través de una larga cadena de los espacios en blanco al principio del archivo ~/.pam_environment. • http://git.fedorahosted.org/git/?p=linux-pam.git%3Ba=commitdiff%3Bh=caf5e7f61c8d9288daa49b4f61962e6b1239121d http://secunia.com/advisories/46583 http://secunia.com/advisories/49711 http://security.gentoo.org/glsa/glsa-201206-31.xml http://www.ubuntu.com/usn/USN-1237-1 https://bugs.launchpad.net/ubuntu/+source/pam/+bug/874469 https://access.redhat.com/security/cve/CVE-2011-3148 https://bugzilla.redhat.com/show_bug.cgi?id=746619 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-121: Stack-based Buffer Overflow •

CVSS: 2.1EPSS: 0%CPEs: 26EXPL: 0

The _expand_arg function in the pam_env module (modules/pam_env/pam_env.c) in Linux-PAM (aka pam) before 1.1.5 does not properly handle when environment variable expansion can overflow, which allows local users to cause a denial of service (CPU consumption). La función _expand_arg en el módulo pam_env (modules / pam_env / pam_env.c) en Linux-PAM (también conocido como pam) antes de v1.1.5 no controla correctamente cuando la expansión de la variable de entorno puede desbordarse, lo que permite a usuarios locales provocar una denegación de servicio (el consumo de CPU). • http://git.fedorahosted.org/git/?p=linux-pam.git%3Ba=commitdiff%3Bh=109823cb621c900c07c4b6cdc99070d354d19444 http://secunia.com/advisories/46583 http://secunia.com/advisories/49711 http://security.gentoo.org/glsa/glsa-201206-31.xml http://www.ubuntu.com/usn/USN-1237-1 https://bugs.launchpad.net/ubuntu/+source/pam/+bug/874565 https://access.redhat.com/security/cve/CVE-2011-3149 https://bugzilla.redhat.com/show_bug.cgi?id=746620 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-835: Loop with Unreachable Exit Condition ('Infinite Loop') •

CVSS: 4.9EPSS: 0%CPEs: 24EXPL: 0

The pam_sm_close_session function in pam_xauth.c in the pam_xauth module in Linux-PAM (aka pam) 1.1.2 and earlier does not properly handle a failure to determine a certain target uid, which might allow local users to delete unintended files by executing a program that relies on the pam_xauth PAM check. La función pam_sm_close_session en pam_xauth.c en el módulo pam_xauth en Linux-PAM (también conocido como pam) v1.1.2 y anteriores no maneja adecuadamente una característica para determinar un cierto objetivo UID, lo que permite a usuarios locales borrar archivos no buscados ejecutando un programa que confía en la comprobación del pam_xauth PAM. • http://git.altlinux.org/people/ldv/packages/?p=pam.git%3Ba=commit%3Bh=Linux-PAM-1_1_2-3-g05dafc06cd3dfeb7c4b24942e4e1ae33ff75a123 http://openwall.com/lists/oss-security/2010/10/03/1 http://secunia.com/advisories/49711 http://security.gentoo.org/glsa/glsa-201206-31.xml http://www.securityfocus.com/bid/46045 https://exchange.xforce.ibmcloud.com/vulnerabilities/65035 •

CVSS: 7.2EPSS: 0%CPEs: 24EXPL: 0

The pam_env module in Linux-PAM (aka pam) 1.1.2 and earlier reads the .pam_environment file in a user's home directory, which might allow local users to run programs with an unintended environment by executing a program that relies on the pam_env PAM check. El modulo pam_env en Linux-PAM (también conocido como pam) v1.1.2 y anteriores lee el archivo .pam_environment en el directorio home de un usuario, lo que permite a usuarios locales ejecutar programas en un entorno no deseado ejecutando programas que confían en la comprobación pam_env PAM. • http://openwall.com/lists/oss-security/2010/09/27/7 http://pam.cvs.sourceforge.net/viewvc/pam/Linux-PAM/modules/pam_env/pam_env.8.xml?r1=1.7&r2=1.8 http://pam.cvs.sourceforge.net/viewvc/pam/Linux-PAM/modules/pam_env/pam_env.c?r1=1.22&r2=1.23 http://secunia.com/advisories/49711 http://security.gentoo.org/glsa/glsa-201206-31.xml http://www.securityfocus.com/bid/46046 https://bugzilla.redhat.com/show_bug.cgi?id=641335 https://exchange.xforce.ibmcloud. •