Page 2 of 8 results (0.003 seconds)

CVSS: 4.0EPSS: 0%CPEs: 1EXPL: 0

The CWebAdminMod::ChanPage function in modules/webadmin.cpp in ZNC before 1.4 allows remote authenticated users to cause a denial of service (NULL pointer dereference and crash) by adding a channel with the same name as an existing channel but without the leading # character, related to a "use-after-delete" error. La función CWebAdminMod::ChanPage en modules/webadmin.cpp en ZNC anterior a 1.4 permite a usuarios remotos autenticados provocar una denegación de servicio (referencia a puntero nulo y caída) al añadir un canal con el mismo nombre al de uno existente pero sin el caracter # inicial, relacionado con un error de uso después de liberación (use-after-free). • http://advisories.mageia.org/MGASA-2014-0543.html http://secunia.com/advisories/57795 http://www.mandriva.com/security/advisories?name=MDVSA-2015:013 http://www.openwall.com/lists/oss-security/2014/12/18/2 http://www.securityfocus.com/bid/66926 https://github.com/znc/znc/blob/master/ChangeLog.md https://github.com/znc/znc/issues/528 •

CVSS: 3.5EPSS: 0%CPEs: 23EXPL: 0

znc.cpp in ZNC before 0.092 allows remote authenticated users to cause a denial of service (crash) by requesting traffic statistics when there is an active unauthenticated connection, which triggers a NULL pointer dereference, as demonstrated using (1) a traffic link in the web administration pages or (2) the traffic command in the /znc shell. znc.cpp en ZNC antes de v0.092 permite a los usuarios remotos autenticados causar una denegación de servicio (caida de la aplicación) al solicitar las estadísticas de tráfico cuando hay una conexión activa no autenticada, lo que desencadena una referencia a un puntero NULL, como se ha demostrado usando (1) un enlace de tráfico en la páginas web de administración o (2) el comando traffic en la shell /znc. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=584929 http://lists.fedoraproject.org/pipermail/package-announce/2010-June/043000.html http://lists.fedoraproject.org/pipermail/package-announce/2010-June/043043.html http://lists.fedoraproject.org/pipermail/package-announce/2010-June/043044.html http://secunia.com/advisories/40523 http://sourceforge.net/projects/znc/files/znc/0.092/znc-0.092-changelog.txt/view http://www.debian.org/security/2010/dsa-2069 http://www.securityfocus.com/bid&#x •

CVSS: 7.5EPSS: 1%CPEs: 13EXPL: 0

Directory traversal vulnerability in ZNC before 0.072 allows remote attackers to overwrite arbitrary files via a crafted DCC SEND request. Vulnerabilidad de salto de directorio en ZNC anterior a v0.072 permite a atacantes remotos sobrescribir ficheros de su elección a través de una petición DCC SEND manipulada. • http://en.znc.in/w/index.php?title=ZNC&oldid=3209#WARNING http://en.znc.in/wiki/ChangeLog/0.072 http://secunia.com/advisories/35916 http://www.debian.org/security/2009/dsa-1848 http://www.openwall.com/lists/oss-security/2009/07/21/5 http://znc.svn.sourceforge.net/viewvc/znc?view=rev&sortby=rev&sortdir=down&revision=1570 https://www.redhat.com/archives/fedora-package-announce/2009-July/msg00965.html • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •