CVE-2004-0530
https://notcve.org/view.php?id=CVE-2004-0530
The PHP package in Slackware 8.1, 9.0, and 9.1, when linked against a static library, includes /tmp in the search path, which allows local users to execute arbitrary code as the PHP user by inserting shared libraries into the appropriate path. El paquete PHP en Slackware 8.1, 9.0 y 9.1, cuando se enlaza con una librería estática, incluye /tmp en la ruta de búsqueda, lo que permite a usuarios locales ejecutar código de su elección como el usuario PHP insertando librerías compartidas en la ruta apropiada. • http://secunia.com/advisories/11760 http://www.securityfocus.com/bid/10461 http://www.slackware.com/security/viewer.php?l=slackware-security&y=2004&m=slackware-security.419765 https://exchange.xforce.ibmcloud.com/vulnerabilities/16310 •
CVE-2003-0962
https://notcve.org/view.php?id=CVE-2003-0962
Heap-based buffer overflow in rsync before 2.5.7, when running in server mode, allows remote attackers to execute arbitrary code and possibly escape the chroot jail. Desbordamiento de búfer en el montón en rsync anteriores a 2.5.7, cuando se ejecuta en modo servidor, permite a atacantes remotos ejecutar código arbitrario y posiblemente escapar del confinamiento chroot. • ftp://patches.sgi.com/support/free/security/advisories/20031202-01-U http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000794 http://marc.info/?l=bugtraq&m=107055681311602&w=2 http://marc.info/?l=bugtraq&m=107055684711629&w=2 http://marc.info/?l=bugtraq&m=107055702911867&w=2 http://marc.info/? •
CVE-2003-0977
https://notcve.org/view.php?id=CVE-2003-0977
CVS server before 1.11.10 may allow attackers to cause the CVS server to create directories and files in the file system root directory via malformed module requests. Vulnerabilidad desconocida en servidores CVS anteriores a 1.11.10 puede permitir a atacantes causar que el servidor CVS cree directorios y ficheros en el directorio raíz del sistema de ficheros. • ftp://patches.sgi.com/support/free/security/advisories/20040103-01-U.asc ftp://patches.sgi.com/support/free/security/advisories/20040202-01-U.asc http://ccvs.cvshome.org/servlets/NewsItemView?newsID=84&JServSessionIdservlets=8u3x1myav1 http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000808 http://marc.info/?l=bugtraq&m=107168035515554&w=2 http://marc.info/?l=bugtraq&m=107540163908129&w=2 http://secunia.com/advisories/10601 http://www.debian.org/security/2004/dsa-422 http •
CVE-2003-0195 – CUPS 1.1.x - Cupsd Request Method Denial of Service
https://notcve.org/view.php?id=CVE-2003-0195
CUPS before 1.1.19 allows remote attackers to cause a denial of service via a partial printing request to the IPP port (631), which does not time out. CUPS anterior a la 1.1.19 permite que atacantes remotos causen una denegación de servicio por media de una petición parcial de impresión al puerto IPP (631), que nunca finalizará. • https://www.exploit-db.com/exploits/22619 http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000678 http://marc.info/?l=bugtraq&m=105427288724449&w=2 http://www.debian.org/security/2003/dsa-317 http://www.mandriva.com/security/advisories?name=MDKSA-2003:062 http://www.novell.com/linux/security/advisories/2003_028.html http://www.redhat.com/support/errata/RHSA-2003-171.html http://www.securityfocus.com/bid/7637 http://www.turbolinux.com/security/TLSA-2003-33. •
CVE-2002-0004 – AT 3.1.8 - Formatted Time Heap Overflow
https://notcve.org/view.php?id=CVE-2002-0004
Heap corruption vulnerability in the "at" program allows local users to execute arbitrary code via a malformed execution time, which causes at to free the same memory twice. Corrupción de memoria en el comando "at" permite que usuarios locales ejecuten código arbitrario haciendo uso de un tiempo de ejecución mal escrito (lo que provoca que at libere la misma memoria dos veces). • https://www.exploit-db.com/exploits/21229 http://marc.info/?l=bugtraq&m=101128661602088&w=2 http://marc.info/?l=bugtraq&m=101147632721031&w=2 http://online.securityfocus.com/advisories/3833 http://online.securityfocus.com/advisories/3969 http://www.debian.org/security/2002/dsa-102 http://www.novell.com/linux/security/advisories/2002_003_at_txt.html http://www.redhat.com/support/errata/RHSA-2002-015.html http://www.securityfocus.com/bid/3886 https://exchange.xforce. •