Page 21 of 120 results (0.026 seconds)

CVSS: 7.2EPSS: 0%CPEs: 55EXPL: 3

ld.so in the GNU C Library (aka glibc or libc6) before 2.11.3, and 2.12.x before 2.12.2, does not properly restrict use of the LD_AUDIT environment variable to reference dynamic shared objects (DSOs) as audit objects, which allows local users to gain privileges by leveraging an unsafe DSO located in a trusted library directory, as demonstrated by libpcprofile.so. ld.so en la librería de GNU C (también conocida como glibc o libc6) anteriores a v2.11.3, y v2.12.x anteriores a v2.12.2, no restringen el uso de la variable de entorno LD_AUDIT para hacer referencia a objetos dinámicos compartidos (DSO) como objetos de auditoría, que permite a usuarios locales conseguir privilegios mediante el aprovechamiento de un DSO inseguros ubicado en un directorio de la librería de confianza, como lo demuestra libpcprofile.so. The industrial managed switch series 852 from WAGO is affected by multiple vulnerabilities such as old software components embedded in the firmware. Furthermore, hardcoded password hashes and credentials were also found by doing an automated scan with IoT Inspector. • https://www.exploit-db.com/exploits/18105 https://www.exploit-db.com/exploits/44025 https://www.exploit-db.com/exploits/15304 http://packetstormsecurity.com/files/153278/WAGO-852-Industrial-Managed-Switch-Series-Code-Execution-Hardcoded-Credentials.html http://packetstormsecurity.com/files/173661/OpenSSH-Forwarded-SSH-Agent-Remote-Code-Execution.html http://seclists.org/fulldisclosure/2010/Oct/344 http://seclists.org/fulldisclosure/2019/Jun/18 http://seclists.org/fulldisclosure/2023/Jul/31 http:/&# • CWE-264: Permissions, Privileges, and Access Controls CWE-426: Untrusted Search Path •

CVSS: 7.2EPSS: 0%CPEs: 55EXPL: 5

elf/dl-load.c in ld.so in the GNU C Library (aka glibc or libc6) through 2.11.2, and 2.12.x through 2.12.1, does not properly handle a value of $ORIGIN for the LD_AUDIT environment variable, which allows local users to gain privileges via a crafted dynamic shared object (DSO) located in an arbitrary directory. elf/dl-load.c de ld.so en la Biblioteca GNU C (también conocida como glibc o libc6) hasta v2.11.2, y v2.12.x hasta v2.12.1 no maneja adecuadamente un valor de $ORIGIN de la variable de entorno LD_AUDIT, esto permite a usuarios locales aumentar sus privilegios mediante un objeto dinámico compartido (DSO) ubicado en un directorio aleatorio. The GNU C library dynamic linker suffers from an $ORIGIN expansion vulnerability. • https://www.exploit-db.com/exploits/44024 https://www.exploit-db.com/exploits/44025 https://www.exploit-db.com/exploits/15274 https://www.exploit-db.com/exploits/15304 http://seclists.org/fulldisclosure/2010/Oct/257 http://seclists.org/fulldisclosure/2010/Oct/292 http://seclists.org/fulldisclosure/2010/Oct/294 http://secunia.com/advisories/42787 http://security.gentoo.org/glsa/glsa-201011-01.xml http://sourceware.org/ml/libc-hacker/2010-10/msg00007.html http://s • CWE-59: Improper Link Resolution Before File Access ('Link Following') CWE-426: Untrusted Search Path •

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 0

Certain run-time memory protection mechanisms in the GNU C Library (aka glibc or libc6) print argv[0] and backtrace information, which might allow context-dependent attackers to obtain sensitive information from process memory by executing an incorrect program, as demonstrated by a setuid program that contains a stack-based buffer overflow error, related to the __fortify_fail function in debug/fortify_fail.c, and the __stack_chk_fail (aka stack protection) and __chk_fail (aka FORTIFY_SOURCE) implementations. Algunos mecanismos run-time de protección de memoria en la Librería C de GNU (también conocido como glibc o libc6) print argv[0] y backtrace information, lo cual permite a atacantes dependientes del contexto obtener información sensible de procesos de memoria mediante la ejecución de un programa incorrecto, como el demostrado por un programa setuid que contiene un error de desbordamiento de búfer basado en pila, relacionado con la función __fortify_fail en debug/fortify_fail.c, y las implementaciones __stack_chk_fail (también conocida como stack protection) y __chk_fail (también conocida como FORTIFY_SOURCE). • http://seclists.org/fulldisclosure/2010/Apr/399 http://www.openwall.com/lists/oss-security/2010/08/25/8 http://www.openwall.com/lists/oss-security/2010/08/31/6 http://www.openwall.com/lists/oss-security/2010/08/31/7 http://www.openwall.com/lists/oss-security/2010/09/02/2 http://www.openwall.com/lists/oss-security/2010/09/02/3 http://www.openwall.com/lists/oss-security/2010/09/02/4 http://www.openwall.com/lists/oss-security/2010/09/02/5 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 5.0EPSS: 0%CPEs: 46EXPL: 0

Integer overflow in the __vstrfmon_l function in stdlib/strfmon_l.c in the strfmon implementation in the GNU C Library (aka glibc or libc6) before 2.10.1 allows context-dependent attackers to cause a denial of service (application crash) via a crafted format string, as demonstrated by the %99999999999999999999n string, a related issue to CVE-2008-1391. Desbordamiento de entero en la función "__vstrfmon_l" de "tdlib/strfmon_l.c" en la implementación "strfmon" en la Librería C GNU (también conocida como glibc or libc6) anteriores a v2.10.1 permite a atacantes locales o remotos provocar una denegación de servicio (caída de la aplicación) a través de una cadena con formato manipulado, como se demostró con la cadena %99999999999999999999n, relacionada con CVE-2008-1391. • http://security.gentoo.org/glsa/glsa-201011-01.xml http://sources.redhat.com/bugzilla/show_bug.cgi?id=10600 http://sourceware.org/git/?p=glibc.git%3Ba=commit%3Bh=153aa31b93be22e01b236375fb02a9f9b9a0195f http://www.debian.org/security/2010/dsa-2058 http://www.mandriva.com/security/advisories?name=MDVSA-2010:111 https://exchange.xforce.ibmcloud.com/vulnerabilities/59241 • CWE-189: Numeric Errors •

CVSS: 5.0EPSS: 3%CPEs: 37EXPL: 4

Multiple integer overflows in the strfmon implementation in the GNU C Library (aka glibc or libc6) 2.10.1 and earlier allow context-dependent attackers to cause a denial of service (memory consumption or application crash) via a crafted format string, as demonstrated by a crafted first argument to the money_format function in PHP, a related issue to CVE-2008-1391. Múltiples desbordamientos de entero en la implementación "strfmon" en la Librería C GNU (también conocida como glibc or libc6) v2.10.1 y anteriores, permiten a usuarios locales o remotos causar una denegación de servicio (agotamiento de memoria y caída de la aplicación) a través de una cadena con formato manipulado, como se demostró con la manipulación del primer argumento en la función "money_format" en PHP, relacionado con CVE-2008-1391. • https://www.exploit-db.com/exploits/33230 http://secunia.com/advisories/39900 http://security.gentoo.org/glsa/glsa-201011-01.xml http://securityreason.com/achievement_securityalert/67 http://sources.redhat.com/bugzilla/show_bug.cgi?id=10600 http://sourceware.org/git/?p=glibc.git%3Ba=commit%3Bh=199eb0de8d673fb23aa127721054b4f1803d61f3 http://www.debian.org/security/2010/dsa-2058 http://www.mandriva.com/security/advisories?name=MDVSA-2010:111 http://www.mandriva.com/security/advisories?name=M • CWE-189: Numeric Errors •