Page 20 of 108 results (0.013 seconds)

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 0

Certain run-time memory protection mechanisms in the GNU C Library (aka glibc or libc6) print argv[0] and backtrace information, which might allow context-dependent attackers to obtain sensitive information from process memory by executing an incorrect program, as demonstrated by a setuid program that contains a stack-based buffer overflow error, related to the __fortify_fail function in debug/fortify_fail.c, and the __stack_chk_fail (aka stack protection) and __chk_fail (aka FORTIFY_SOURCE) implementations. Algunos mecanismos run-time de protección de memoria en la Librería C de GNU (también conocido como glibc o libc6) print argv[0] y backtrace information, lo cual permite a atacantes dependientes del contexto obtener información sensible de procesos de memoria mediante la ejecución de un programa incorrecto, como el demostrado por un programa setuid que contiene un error de desbordamiento de búfer basado en pila, relacionado con la función __fortify_fail en debug/fortify_fail.c, y las implementaciones __stack_chk_fail (también conocida como stack protection) y __chk_fail (también conocida como FORTIFY_SOURCE). • http://seclists.org/fulldisclosure/2010/Apr/399 http://www.openwall.com/lists/oss-security/2010/08/25/8 http://www.openwall.com/lists/oss-security/2010/08/31/6 http://www.openwall.com/lists/oss-security/2010/08/31/7 http://www.openwall.com/lists/oss-security/2010/09/02/2 http://www.openwall.com/lists/oss-security/2010/09/02/3 http://www.openwall.com/lists/oss-security/2010/09/02/4 http://www.openwall.com/lists/oss-security/2010/09/02/5 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 5.0EPSS: 3%CPEs: 37EXPL: 4

Multiple integer overflows in the strfmon implementation in the GNU C Library (aka glibc or libc6) 2.10.1 and earlier allow context-dependent attackers to cause a denial of service (memory consumption or application crash) via a crafted format string, as demonstrated by a crafted first argument to the money_format function in PHP, a related issue to CVE-2008-1391. Múltiples desbordamientos de entero en la implementación "strfmon" en la Librería C GNU (también conocida como glibc or libc6) v2.10.1 y anteriores, permiten a usuarios locales o remotos causar una denegación de servicio (agotamiento de memoria y caída de la aplicación) a través de una cadena con formato manipulado, como se demostró con la manipulación del primer argumento en la función "money_format" en PHP, relacionado con CVE-2008-1391. • https://www.exploit-db.com/exploits/33230 http://secunia.com/advisories/39900 http://security.gentoo.org/glsa/glsa-201011-01.xml http://securityreason.com/achievement_securityalert/67 http://sources.redhat.com/bugzilla/show_bug.cgi?id=10600 http://sourceware.org/git/?p=glibc.git%3Ba=commit%3Bh=199eb0de8d673fb23aa127721054b4f1803d61f3 http://www.debian.org/security/2010/dsa-2058 http://www.mandriva.com/security/advisories?name=MDVSA-2010:111 http://www.mandriva.com/security/advisories?name=M • CWE-189: Numeric Errors •

CVSS: 5.0EPSS: 0%CPEs: 46EXPL: 0

Integer overflow in the __vstrfmon_l function in stdlib/strfmon_l.c in the strfmon implementation in the GNU C Library (aka glibc or libc6) before 2.10.1 allows context-dependent attackers to cause a denial of service (application crash) via a crafted format string, as demonstrated by the %99999999999999999999n string, a related issue to CVE-2008-1391. Desbordamiento de entero en la función "__vstrfmon_l" de "tdlib/strfmon_l.c" en la implementación "strfmon" en la Librería C GNU (también conocida como glibc or libc6) anteriores a v2.10.1 permite a atacantes locales o remotos provocar una denegación de servicio (caída de la aplicación) a través de una cadena con formato manipulado, como se demostró con la cadena %99999999999999999999n, relacionada con CVE-2008-1391. • http://security.gentoo.org/glsa/glsa-201011-01.xml http://sources.redhat.com/bugzilla/show_bug.cgi?id=10600 http://sourceware.org/git/?p=glibc.git%3Ba=commit%3Bh=153aa31b93be22e01b236375fb02a9f9b9a0195f http://www.debian.org/security/2010/dsa-2058 http://www.mandriva.com/security/advisories?name=MDVSA-2010:111 https://exchange.xforce.ibmcloud.com/vulnerabilities/59241 • CWE-189: Numeric Errors •

CVSS: 7.2EPSS: 0%CPEs: 39EXPL: 0

The encode_name macro in misc/mntent_r.c in the GNU C Library (aka glibc or libc6) 2.11.1 and earlier, as used by ncpmount and mount.cifs, does not properly handle newline characters in mountpoint names, which allows local users to cause a denial of service (mtab corruption), or possibly modify mount options and gain privileges, via a crafted mount request. La macro "encode_name" en "misc/mntent_r.c" en la Librería C GNU (también conocida como glibc or libc6) v2.11.1 y anteriores, como la usada por "ncpmount" y "mount.cifs" no maneja correctamente los caracteres de "nueva línea" en los nombres de punto de montaje, que permite a usuarios locales provocar una denegación de servicio (corrupción de mtab) o posiblemente modificar las opciones de montado y ganar privilegios, a través de una petición de montaje manipulada The industrial managed switch series 852 from WAGO is affected by multiple vulnerabilities such as old software components embedded in the firmware. Furthermore, hardcoded password hashes and credentials were also found by doing an automated scan with IoT Inspector. • http://frugalware.org/security/662 http://packetstormsecurity.com/files/153278/WAGO-852-Industrial-Managed-Switch-Series-Code-Execution-Hardcoded-Credentials.html http://seclists.org/fulldisclosure/2019/Jun/18 http://secunia.com/advisories/39900 http://secunia.com/advisories/43830 http://secunia.com/advisories/46397 http://security.gentoo.org/glsa/glsa-201011-01.xml http://securitytracker.com/id?1024043 http://sourceware.org/git/?p=glibc.git%3Ba=commit%3Bh=ab00f4eac8f4932211259ff87be83144f5211540 http:&#x • CWE-20: Improper Input Validation •

CVSS: 7.2EPSS: 0%CPEs: 1EXPL: 0

Integer overflow in the process_envvars function in elf/rtld.c in glibc before 2.5-rc4 might allow local users to execute arbitrary code via a large LD_HWCAP_MASK environment variable value. NOTE: the glibc maintainers state that they do not believe that this issue is exploitable for code execution ** EN DISPUTA ** Desbordamiento de enteros en la función process_envvars en elf/rtld.c de glibc en versiones anteriores a la 2.5-rc4 permite a usuarios locales ejecutar código arbitrario mediante un valor grande de la variable de entorno LD_HWCAP_MASK. NOTA: los mantenedores de glibc aseguran que no creen que esta cuestión sea vulnerable a través de la ejecución de código. • http://bugs.gentoo.org/show_bug.cgi?id=183844 http://osvdb.org/37901 http://secunia.com/advisories/25864 http://security.gentoo.org/glsa/glsa-200707-04.xml http://sources.gentoo.org/viewcvs.py/gentoo/src/patchsets/glibc/2.5/1600_all_glibc-hwcap-mask-secure.patch?rev=1.1&view=markup http://www.securityfocus.com/bid/24758 http://www.securitytracker.com/id?1018334 http://www.sourceware.org/ml/libc-hacker/2007-07/msg00001.html http://www.vupen.com/english/advisories/ • CWE-189: Numeric Errors •