Page 3 of 13 results (0.000 seconds)

CVSS: 8.8EPSS: 0%CPEs: 4EXPL: 0

An unchecked sscanf() call in ettercap before 0.7.5 allows an insecure temporary settings file to overflow a static-sized buffer on the stack. Una llamada a la función sscanf() no comprobada en ettercap en versiones anteriores a la 0.7.5, permite que un archivo de configuración temporal no seguro desborde un búfer de tamaño estático sobre la pila. • https://access.redhat.com/security/cve/cve-2010-3844 https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=600130 https://github.com/Ettercap/ettercap/commit/4ef3ede30181eca9add74305ad26dbcb0c3686a0 https://security-tracker.debian.org/tracker/CVE-2010-3844 • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

The GTK version of ettercap uses a global settings file at /tmp/.ettercap_gtk and does not verify ownership of this file. When parsing this file for settings in gtkui_conf_read() (src/interfacesgtk/ec_gtk_conf.c), an unchecked sscanf() call allows a maliciously placed settings file to overflow a statically-sized buffer on the stack. La versión GTK de ettercap utiliza un archivo de configuración global en /tmp/.ettercap_gtk y no verifica la propiedad de este archivo. Cuando se analiza este archivo en busca de configuraciones en gtkui_conf_read() (src/interfacesgtk/ec_gtk_conf.c), una llamada a sscanf() no verificada permite que un archivo de configuraciones malintencionado desborde un búfer de tamaño estático en la pila • http://article.gmane.org/gmane.comp.security.oss.general/3660 https://bugs.launchpad.net/ubuntu/+source/ettercap/+bug/656347 https://bugzilla.redhat.com/show_bug.cgi?id=643453 • CWE-787: Out-of-bounds Write •

CVSS: 4.4EPSS: 0%CPEs: 7EXPL: 2

Stack-based buffer overflow in the scan_load_hosts function in ec_scan.c in Ettercap 0.7.5.1 and earlier might allow local users to gain privileges via a Trojan horse hosts list containing a long line. Desbordamiento de búfer basado en pila en la función scan_load_hosts en ec_scan.c en Ettercap v0.7.5.1 y anteriores podría permitir a usuarios locales obetner privilegios a través de una lista de hosts troyanizada conteniendo una línea larga. • https://www.exploit-db.com/exploits/23945 http://secunia.com/advisories/51731 http://www.exploit-db.com/exploits/23945 http://www.securation.com/files/2013/01/ec.patch http://www.securityfocus.com/bid/57175 https://bugs.gentoo.org/show_bug.cgi?id=451198 https://bugzilla.redhat.com/show_bug.cgi?id=894092 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •