Page 22 of 137 results (0.012 seconds)

CVSS: 6.8EPSS: 1%CPEs: 1EXPL: 3

Integer overflow in the vfprintf function in stdio-common/vfprintf.c in glibc 2.14 and other versions allows context-dependent attackers to bypass the FORTIFY_SOURCE protection mechanism, conduct format string attacks, and write to arbitrary memory via a large number of arguments. Desbordamiento de enteros en la función vfprint en stdio-common/vfprint.c en glibc v2.14 y otras versiones que permite a isiarios dependientes del contexto eludir el mecanismo de protección FORTIFY_SOURCE, llevar a cabo ataques de cadena de formato y escribir de forma arbitraria en memoria a través de un gran número de argumentos. • http://rhn.redhat.com/errata/RHSA-2012-0393.html http://rhn.redhat.com/errata/RHSA-2012-0397.html http://rhn.redhat.com/errata/RHSA-2012-0488.html http://rhn.redhat.com/errata/RHSA-2012-0531.html http://sourceware.org/git/?p=glibc.git%3Ba=commitdiff%3Bh=7c1f4834d398163d1ac8101e35e9c36fc3176e6e http://sourceware.org/ml/libc-alpha/2012-02/msg00023.html http://www.phrack.org/issues.html?issue=67&id=9#article http://www.securityfocus.com/bid/52201 https://bugzilla.redhat.com/ • CWE-189: Numeric Errors CWE-190: Integer Overflow or Wraparound •

CVSS: 5.0EPSS: 0%CPEs: 15EXPL: 0

The svc_run function in the RPC implementation in glibc before 2.15 allows remote attackers to cause a denial of service (CPU consumption) via a large number of RPC connections. La función svc_run en la implementación RPC en glibc anterior a v2.15 que permite a atacantes remotos causar una denegación de servicios (consumo de CPU) a través de una gran número de conexiones RPC. • https://bugzilla.redhat.com/show_bug.cgi?id=767299 https://access.redhat.com/security/cve/CVE-2011-4609 • CWE-399: Resource Management Errors •

CVSS: 6.8EPSS: 0%CPEs: 15EXPL: 3

Integer overflow in the __tzfile_read function in glibc before 2.15 allows context-dependent attackers to cause a denial of service (crash) and possibly execute arbitrary code via a crafted timezone (TZ) file, as demonstrated using vsftpd. Desbordamiento de entero en la función __tzfile_read en glibc anterior a v2.15 que permite a atacantes dependientes del contexto causar una denegación de servicios (caída) y posiblemente ejecutar código arbitrario a través de un fichero timezone (TZ), como se demostró usando vsftpd. • https://www.exploit-db.com/exploits/36404 http://dividead.wordpress.com/2009/06/01/glibc-timezone-integer-overflow http://lists.grok.org.uk/pipermail/full-disclosure/2011-December/084452.html http://sourceware.org/git/?p=glibc.git%3Ba=commit%3Bh=97ac2654b2d831acaa18a2b018b0736245903fd2 http://sourceware.org/ml/libc-alpha/2011-12/msg00037.html https://bugzilla.redhat.com/show_bug.cgi?id=761245 https://access.redhat.com/security/cve/CVE-2009-5029 • CWE-189: Numeric Errors CWE-190: Integer Overflow or Wraparound •

CVSS: 6.2EPSS: 0%CPEs: 57EXPL: 6

locale/programs/locale.c in locale in the GNU C Library (aka glibc or libc6) before 2.13 does not quote its output, which might allow local users to gain privileges via a crafted localization environment variable, in conjunction with a program that executes a script that uses the eval function. locale/programs/locale.c en la librería C GNU (también conocido como glibc o libc6) anterior a v2.13 no formatea su salida, permitiendo a usuarios locales ganar privilegios mediante una variable de entorno localization manipulada, junto con un programa que ejecuta un script que usa la función eval. • http://bugs.gentoo.org/show_bug.cgi?id=330923 http://openwall.com/lists/oss-security/2011/03/08/21 http://openwall.com/lists/oss-security/2011/03/08/22 http://openwall.com/lists/oss-security/2011/03/08/8 http://secunia.com/advisories/43830 http://secunia.com/advisories/43976 http://secunia.com/advisories/43989 http://secunia.com/advisories/46397 http://security.gentoo.org/glsa/glsa-201011-01.xml http://securitytracker.com/id?1025286 http://sources.redhat&# • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 3.3EPSS: 0%CPEs: 58EXPL: 0

The addmntent function in the GNU C Library (aka glibc or libc6) 2.13 and earlier does not report an error status for failed attempts to write to the /etc/mtab file, which makes it easier for local users to trigger corruption of this file, as demonstrated by writes from a process with a small RLIMIT_FSIZE value, a different vulnerability than CVE-2010-0296. La función addmntent en la biblioteca C de GNU (también conocida como glibc o libc6) v2.13 y anteriores no informa de un estado de error de intentos fallidos al escribir en el fichero /etc/mtab, haciendo más fácil para los usuarios locales provocar la corrupción de este archivo, como lo demuestra escribiendo desde un proceso con un valor RLIMIT_FSIZE pequeño, una vulnerabilidad diferente de CVE-2010-0296. • http://openwall.com/lists/oss-security/2011/03/04/10 http://openwall.com/lists/oss-security/2011/03/04/11 http://openwall.com/lists/oss-security/2011/03/04/12 http://openwall.com/lists/oss-security/2011/03/04/9 http://openwall.com/lists/oss-security/2011/03/05/3 http://openwall.com/lists/oss-security/2011/03/05/7 http://openwall.com/lists/oss-security/2011/03/07/9 http://openwall.com/lists/oss-security/2011/03/14/16 http://openwall • CWE-16: Configuration •