Page 2 of 13 results (0.014 seconds)

CVSS: 4.9EPSS: 0%CPEs: 24EXPL: 0

The pam_sm_close_session function in pam_xauth.c in the pam_xauth module in Linux-PAM (aka pam) 1.1.2 and earlier does not properly handle a failure to determine a certain target uid, which might allow local users to delete unintended files by executing a program that relies on the pam_xauth PAM check. La función pam_sm_close_session en pam_xauth.c en el módulo pam_xauth en Linux-PAM (también conocido como pam) v1.1.2 y anteriores no maneja adecuadamente una característica para determinar un cierto objetivo UID, lo que permite a usuarios locales borrar archivos no buscados ejecutando un programa que confía en la comprobación del pam_xauth PAM. • http://git.altlinux.org/people/ldv/packages/?p=pam.git%3Ba=commit%3Bh=Linux-PAM-1_1_2-3-g05dafc06cd3dfeb7c4b24942e4e1ae33ff75a123 http://openwall.com/lists/oss-security/2010/10/03/1 http://secunia.com/advisories/49711 http://security.gentoo.org/glsa/glsa-201206-31.xml http://www.securityfocus.com/bid/46045 https://exchange.xforce.ibmcloud.com/vulnerabilities/65035 •

CVSS: 7.2EPSS: 0%CPEs: 24EXPL: 0

The pam_env module in Linux-PAM (aka pam) 1.1.2 and earlier reads the .pam_environment file in a user's home directory, which might allow local users to run programs with an unintended environment by executing a program that relies on the pam_env PAM check. El modulo pam_env en Linux-PAM (también conocido como pam) v1.1.2 y anteriores lee el archivo .pam_environment en el directorio home de un usuario, lo que permite a usuarios locales ejecutar programas en un entorno no deseado ejecutando programas que confían en la comprobación pam_env PAM. • http://openwall.com/lists/oss-security/2010/09/27/7 http://pam.cvs.sourceforge.net/viewvc/pam/Linux-PAM/modules/pam_env/pam_env.8.xml?r1=1.7&r2=1.8 http://pam.cvs.sourceforge.net/viewvc/pam/Linux-PAM/modules/pam_env/pam_env.c?r1=1.22&r2=1.23 http://secunia.com/advisories/49711 http://security.gentoo.org/glsa/glsa-201206-31.xml http://www.securityfocus.com/bid/46046 https://bugzilla.redhat.com/show_bug.cgi?id=641335 https://exchange.xforce.ibmcloud. •

CVSS: 4.9EPSS: 0%CPEs: 24EXPL: 0

The check_acl function in pam_xauth.c in the pam_xauth module in Linux-PAM (aka pam) 1.1.2 and earlier does not verify that a certain ACL file is a regular file, which might allow local users to cause a denial of service (resource consumption) via a special file. La función check_acl en pam_xauth.c en el módulo pam_xauth en Linux-PAM (también conocido como pam) v1.1.2 y anteriores no verifica adecuadamente que un cierto archivo ACL es un archivo regular, lo que permite que usuarios locales provoquen una denegación de servicio (consumo de todos los recursos) a través de un archivo especial. • http://git.altlinux.org/people/ldv/packages/?p=pam.git%3Ba=commit%3Bh=Linux-PAM-1_1_2-2-gffe7058c70253d574b1963c7c93002bd410fddc9 http://openwall.com/lists/oss-security/2010/10/03/1 http://secunia.com/advisories/49711 http://security.gentoo.org/glsa/glsa-201206-31.xml http://www.securityfocus.com/bid/46045 https://exchange.xforce.ibmcloud.com/vulnerabilities/65036 https://access.redhat.com/security/cve/CVE-2010-4707 https://bugzilla.redhat.com/show_bug.cgi?id=672486 • CWE-399: Resource Management Errors •

CVSS: 6.9EPSS: 0%CPEs: 24EXPL: 0

pam_namespace.c in the pam_namespace module in Linux-PAM (aka pam) before 1.1.3 uses the environment of the invoking application or service during execution of the namespace.init script, which might allow local users to gain privileges by running a setuid program that relies on the pam_namespace PAM check, as demonstrated by the sudo program. pam_namespace.c en el módulo pam_namespace para Linux-PAM (también conocido como PAM) anterior a v1.1.3 utiliza el entorno de invocación de la aplicación o servicio durante la ejecución de la secuencia de comandos namespace.init, lo que podría permitir a usuarios locales obtener privilegios mediante la ejecución de un programa setuid que se basa en la comprobación de pam_namespace, como lo demuestra el programa sudo. • http://lists.vmware.com/pipermail/security-announce/2011/000126.html http://pam.cvs.sourceforge.net/viewvc/pam/Linux-PAM/modules/pam_namespace/pam_namespace.c?view=log#rev1.13 http://secunia.com/advisories/49711 http://security.gentoo.org/glsa/glsa-201206-31.xml http://www.mandriva.com/security/advisories?name=MDVSA-2010:220 http://www.redhat.com/support/errata/RHSA-2010-0819.html http://www.redhat.com/support/errata/RHSA-2010-0891.html http://www.securityfocus.com/archive/1/ •

CVSS: 3.3EPSS: 0%CPEs: 23EXPL: 0

The run_coprocess function in pam_xauth.c in the pam_xauth module in Linux-PAM (aka pam) before 1.1.2 does not check the return values of the setuid, setgid, and setgroups system calls, which might allow local users to read arbitrary files by executing a program that relies on the pam_xauth PAM check. La función run_coprocess en pam_xauth.c en el módulo pam_xauth de Linux-PAM (también conocido por PAM)en la versiones anteriores a v1.1.2 no comprueba los valores de retorno de la setuid, setgid, y pide setgroups sistema, que podría permitir a usuarios locales leer ficheros arbitrarios por la ejecución de un programa que se basa en la pam_xauth de la comprobación de PAM. • http://git.altlinux.org/people/ldv/packages/?p=pam.git%3Ba=commit%3Bh=06f882f30092a39a1db867c9744b2ca8d60e4ad6 http://lists.vmware.com/pipermail/security-announce/2011/000126.html http://openwall.com/lists/oss-security/2010/08/16/2 http://openwall.com/lists/oss-security/2010/09/21/3 http://openwall.com/lists/oss-security/2010/09/21/8 http://openwall.com/lists/oss-security/2010/09/27/10 http://openwall.com/lists/oss-security/2010/09/27/4 http://openwall.com/lists&#x •