Page 2 of 9 results (0.006 seconds)

CVSS: 4.0EPSS: 0%CPEs: 1EXPL: 0

The CWebAdminMod::ChanPage function in modules/webadmin.cpp in ZNC before 1.4 allows remote authenticated users to cause a denial of service (NULL pointer dereference and crash) by adding a channel with the same name as an existing channel but without the leading # character, related to a "use-after-delete" error. La función CWebAdminMod::ChanPage en modules/webadmin.cpp en ZNC anterior a 1.4 permite a usuarios remotos autenticados provocar una denegación de servicio (referencia a puntero nulo y caída) al añadir un canal con el mismo nombre al de uno existente pero sin el caracter # inicial, relacionado con un error de uso después de liberación (use-after-free). • http://advisories.mageia.org/MGASA-2014-0543.html http://secunia.com/advisories/57795 http://www.mandriva.com/security/advisories?name=MDVSA-2015:013 http://www.openwall.com/lists/oss-security/2014/12/18/2 http://www.securityfocus.com/bid/66926 https://github.com/znc/znc/blob/master/ChangeLog.md https://github.com/znc/znc/issues/528 •

CVSS: 3.5EPSS: 0%CPEs: 23EXPL: 0

znc.cpp in ZNC before 0.092 allows remote authenticated users to cause a denial of service (crash) by requesting traffic statistics when there is an active unauthenticated connection, which triggers a NULL pointer dereference, as demonstrated using (1) a traffic link in the web administration pages or (2) the traffic command in the /znc shell. znc.cpp en ZNC antes de v0.092 permite a los usuarios remotos autenticados causar una denegación de servicio (caida de la aplicación) al solicitar las estadísticas de tráfico cuando hay una conexión activa no autenticada, lo que desencadena una referencia a un puntero NULL, como se ha demostrado usando (1) un enlace de tráfico en la páginas web de administración o (2) el comando traffic en la shell /znc. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=584929 http://lists.fedoraproject.org/pipermail/package-announce/2010-June/043000.html http://lists.fedoraproject.org/pipermail/package-announce/2010-June/043043.html http://lists.fedoraproject.org/pipermail/package-announce/2010-June/043044.html http://secunia.com/advisories/40523 http://sourceforge.net/projects/znc/files/znc/0.092/znc-0.092-changelog.txt/view http://www.debian.org/security/2010/dsa-2069 http://www.securityfocus.com/bid&#x •

CVSS: 7.5EPSS: 1%CPEs: 13EXPL: 0

Directory traversal vulnerability in ZNC before 0.072 allows remote attackers to overwrite arbitrary files via a crafted DCC SEND request. Vulnerabilidad de salto de directorio en ZNC anterior a v0.072 permite a atacantes remotos sobrescribir ficheros de su elección a través de una petición DCC SEND manipulada. • http://en.znc.in/w/index.php?title=ZNC&oldid=3209#WARNING http://en.znc.in/wiki/ChangeLog/0.072 http://secunia.com/advisories/35916 http://www.debian.org/security/2009/dsa-1848 http://www.openwall.com/lists/oss-security/2009/07/21/5 http://znc.svn.sourceforge.net/viewvc/znc?view=rev&sortby=rev&sortdir=down&revision=1570 https://www.redhat.com/archives/fedora-package-announce/2009-July/msg00965.html • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 6.5EPSS: 0%CPEs: 3EXPL: 0

Multiple CRLF injection vulnerabilities in webadmin in ZNC before 0.066 allow remote authenticated users to modify the znc.conf configuration file and gain privileges via CRLF sequences in the quit message and other vectors. Múltiples vulnerabilidades de inyección de retorno de carro y salto de línea (CRLF) en ZNC antes de v0.066 permite a usuarios remotos autentificados modificar el fichero de configuración znc.conf y conseguir un aumento de privilegios a través de secuencias CRLF en el mensaje "quit" y otros vectores. • http://osvdb.org/52295 http://secunia.com/advisories/34230 http://www.debian.org/security/2009/dsa-1735 http://www.openwall.com/lists/oss-security/2009/03/01/2 http://znc.svn.sourceforge.net/viewvc/znc/trunk/modules/webadmin.cpp?view=log&sortby=rev&sortdir=down&pathrev=1395 http://znc.svn.sourceforge.net/viewvc/znc?view=rev&sortby=rev&sortdir=down&revision=1395 http://znc.svn.sourceforge.net/viewvc/znc?view=rev&sortby=rev&sortdir=down&revision=1396 • CWE-94: Improper Control of Generation of Code ('Code Injection') •