Page 23 of 127 results (0.023 seconds)

CVSS: 5.0EPSS: 0%CPEs: 46EXPL: 0

Integer overflow in the __vstrfmon_l function in stdlib/strfmon_l.c in the strfmon implementation in the GNU C Library (aka glibc or libc6) before 2.10.1 allows context-dependent attackers to cause a denial of service (application crash) via a crafted format string, as demonstrated by the %99999999999999999999n string, a related issue to CVE-2008-1391. Desbordamiento de entero en la función "__vstrfmon_l" de "tdlib/strfmon_l.c" en la implementación "strfmon" en la Librería C GNU (también conocida como glibc or libc6) anteriores a v2.10.1 permite a atacantes locales o remotos provocar una denegación de servicio (caída de la aplicación) a través de una cadena con formato manipulado, como se demostró con la cadena %99999999999999999999n, relacionada con CVE-2008-1391. • http://security.gentoo.org/glsa/glsa-201011-01.xml http://sources.redhat.com/bugzilla/show_bug.cgi?id=10600 http://sourceware.org/git/?p=glibc.git%3Ba=commit%3Bh=153aa31b93be22e01b236375fb02a9f9b9a0195f http://www.debian.org/security/2010/dsa-2058 http://www.mandriva.com/security/advisories?name=MDVSA-2010:111 https://exchange.xforce.ibmcloud.com/vulnerabilities/59241 • CWE-189: Numeric Errors •

CVSS: 5.0EPSS: 3%CPEs: 37EXPL: 4

Multiple integer overflows in the strfmon implementation in the GNU C Library (aka glibc or libc6) 2.10.1 and earlier allow context-dependent attackers to cause a denial of service (memory consumption or application crash) via a crafted format string, as demonstrated by a crafted first argument to the money_format function in PHP, a related issue to CVE-2008-1391. Múltiples desbordamientos de entero en la implementación "strfmon" en la Librería C GNU (también conocida como glibc or libc6) v2.10.1 y anteriores, permiten a usuarios locales o remotos causar una denegación de servicio (agotamiento de memoria y caída de la aplicación) a través de una cadena con formato manipulado, como se demostró con la manipulación del primer argumento en la función "money_format" en PHP, relacionado con CVE-2008-1391. • https://www.exploit-db.com/exploits/33230 http://secunia.com/advisories/39900 http://security.gentoo.org/glsa/glsa-201011-01.xml http://securityreason.com/achievement_securityalert/67 http://sources.redhat.com/bugzilla/show_bug.cgi?id=10600 http://sourceware.org/git/?p=glibc.git%3Ba=commit%3Bh=199eb0de8d673fb23aa127721054b4f1803d61f3 http://www.debian.org/security/2010/dsa-2058 http://www.mandriva.com/security/advisories?name=MDVSA-2010:111 http://www.mandriva.com/security/advisories?name=M • CWE-189: Numeric Errors •

CVSS: 5.1EPSS: 9%CPEs: 38EXPL: 0

Integer signedness error in the elf_get_dynamic_info function in elf/dynamic-link.h in ld.so in the GNU C Library (aka glibc or libc6) 2.0.1 through 2.11.1, when the --verify option is used, allows user-assisted remote attackers to execute arbitrary code via a crafted ELF program with a negative value for a certain d_tag structure member in the ELF header. Error de persistencia de signo en entero en la función "elf_get_dynamic_info" en "elf/dynamic-link.h" de la librería C GNU (también conocida como glibc or libc6) v2.0.1 hasta v2.11.1, cuando se usa la opción --verify, permite a atacantes remotos asistidos por usuarios ejecutar código de su elección a través de un programa ELF manipulado con un valor negativo para cierto miembro de esctructura "d_tag" en la cabecera ELF • http://drosenbe.blogspot.com/2010/05/integer-overflow-in-ldso-cve-2010-0830.html http://frugalware.org/security/662 http://secunia.com/advisories/39900 http://security.gentoo.org/glsa/glsa-201011-01.xml http://securitytracker.com/id?1024044 http://sourceware.org/git/?p=glibc.git%3Ba=commit%3Bh=db07e962b6ea963dbb345439f6ab9b0cf74d87c5 http://www.debian.org/security/2010/dsa-2058 http://www.mandriva.com/security/advisories?name=MDVSA-2010:111 http://www.mandriva.com/security/advisories?name&# • CWE-189: Numeric Errors •

CVSS: 7.2EPSS: 0%CPEs: 39EXPL: 0

The encode_name macro in misc/mntent_r.c in the GNU C Library (aka glibc or libc6) 2.11.1 and earlier, as used by ncpmount and mount.cifs, does not properly handle newline characters in mountpoint names, which allows local users to cause a denial of service (mtab corruption), or possibly modify mount options and gain privileges, via a crafted mount request. La macro "encode_name" en "misc/mntent_r.c" en la Librería C GNU (también conocida como glibc or libc6) v2.11.1 y anteriores, como la usada por "ncpmount" y "mount.cifs" no maneja correctamente los caracteres de "nueva línea" en los nombres de punto de montaje, que permite a usuarios locales provocar una denegación de servicio (corrupción de mtab) o posiblemente modificar las opciones de montado y ganar privilegios, a través de una petición de montaje manipulada The industrial managed switch series 852 from WAGO is affected by multiple vulnerabilities such as old software components embedded in the firmware. Furthermore, hardcoded password hashes and credentials were also found by doing an automated scan with IoT Inspector. • http://frugalware.org/security/662 http://packetstormsecurity.com/files/153278/WAGO-852-Industrial-Managed-Switch-Series-Code-Execution-Hardcoded-Credentials.html http://seclists.org/fulldisclosure/2019/Jun/18 http://secunia.com/advisories/39900 http://secunia.com/advisories/43830 http://secunia.com/advisories/46397 http://security.gentoo.org/glsa/glsa-201011-01.xml http://securitytracker.com/id?1024043 http://sourceware.org/git/?p=glibc.git%3Ba=commit%3Bh=ab00f4eac8f4932211259ff87be83144f5211540 http:&#x • CWE-20: Improper Input Validation •

CVSS: 7.5EPSS: 2%CPEs: 2EXPL: 0

nis/nss_nis/nis-pwd.c in the GNU C Library (aka glibc or libc6) 2.7 and Embedded GLIBC (EGLIBC) 2.10.2 adds information from the passwd.adjunct.byname map to entries in the passwd map, which allows remote attackers to obtain the encrypted passwords of NIS accounts by calling the getpwnam function. nis/nss_nis/nis-pwd.c en GNU C Library (también conocido como glibc o libc6) v2.7 y Embedded GLIBC (EGLIBC) v2.10.2, añade información desde el mapa passwd.adjunct.byname a las entradas en el mapa "passwd", lo que permite a atacantes remotos obtener las contraseñas encriptadas de las cuentas NIS llamando a la función getpwam. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=560333 http://marc.info/?l=oss-security&m=126320356003425&w=2 http://marc.info/?l=oss-security&m=126320570505651&w=2 http://sourceware.org/bugzilla/show_bug.cgi?id=11134 http://svn.debian.org/viewsvn/pkg-glibc/glibc-package/trunk/debian/patches/any/submitted-nis-shadow.diff? • CWE-255: Credentials Management Errors •