Page 3 of 47 results (0.001 seconds)

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

In text_to_glyphs in sushi-font-widget.c in gnome-font-viewer 3.34.0, there is a NULL pointer dereference while parsing a TTF font file that lacks a name section (due to a g_strconcat call that returns NULL). En la función text_to_glyphs en el archivo sushi-font-widget.c en gnome-font-viewer versión 3.34.0, se presenta una desreferencia del puntero NULL mientras se analiza un archivo de fuente TTF que carece de una sección de nombre (debido a una llamada g_strconcat que devuelve NULL). • https://github.com/GNOME/gnome-font-viewer/blob/919dfbe684b75904563b8c6723c9778a4e00aad7/src/sushi-font-widget.c#L115-L117 https://gitlab.gnome.org/GNOME/gnome-font-viewer/issues/17 • CWE-476: NULL Pointer Dereference •

CVSS: 7.5EPSS: 0%CPEs: 3EXPL: 1

gnome-system-log polkit policy allows arbitrary files on the system to be read La política polkit de gnome-system-log, permite leer archivos arbitrarios en el sistema. • http://lists.fedoraproject.org/pipermail/package-announce/2012-December/094059.html http://lists.fedoraproject.org/pipermail/package-announce/2012-December/094181.html https://access.redhat.com/security/cve/cve-2012-5535 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2012-5535 https://security-tracker.debian.org/tracker/CVE-2012-5535 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 2.4EPSS: 0%CPEs: 6EXPL: 1

gdm3 3.14.2 and possibly later has an information leak before screen lock gdm3 versión 3.14.2 y posiblemente después, tiene una filtrado de información antes del bloqueo de pantalla • https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2016-1000002 https://bugzilla.suse.com/show_bug.cgi?id=CVE-2016-1000002 https://raw.githubusercontent.com/distributedweaknessfiling/cvelist/master/2016/1000xxx/CVE-2016-1000002.json https://security-tracker.debian.org/tracker/CVE-2016-1000002 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 9.0EPSS: 0%CPEs: 4EXPL: 0

An issue was discovered in GNOME gnome-desktop 3.26, 3.28, and 3.30 prior to 3.30.2.2, and 3.32 prior to 3.32.1.1. A compromised thumbnailer may escape the bubblewrap sandbox used to confine thumbnailers by using the TIOCSTI ioctl to push characters into the input buffer of the thumbnailer's controlling terminal, allowing an attacker to escape the sandbox if the thumbnailer has a controlling terminal. This is due to improper filtering of the TIOCSTI ioctl on 64-bit systems, similar to CVE-2019-10063. Un problema fue encontrado en GNOME gnome-desktop versión 3.26, 3.28 y versión 3.30 anterior de la versión 3.30.2.2 y versión 3.32 anterior de la versión 3.32.1.1. Un thumbnailer comprometido pueden escapar del bubblewrap sandbox que se utiliza para confinar miniaturas utilizando el TIOCSTI ioctl para ingresar caracteres en el búfer de entrada del terminal de control del miniaturas, lo que permite que un atacante escape del sandbox si el thumbnailer tiene un terminal de control. • http://lists.opensuse.org/opensuse-security-announce/2019-08/msg00088.html https://gitlab.gnome.org/GNOME/gnome-desktop/issues/112 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/V5V6EIUHYR7SNKCRIGYCD3UWNEGFNT2F https://security.gentoo.org/glsa/201908-28 https://usn.ubuntu.com/3994-1 • CWE-20: Improper Input Validation •

CVSS: 7.8EPSS: 0%CPEs: 4EXPL: 0

In pam/gkr-pam-module.c in GNOME Keyring before 3.27.2, the user's password is kept in a session-child process spawned from the LightDM daemon. This can expose the credential in cleartext. En pam/gkr-pam-module.c en GNOME Keyring, en versiones anteriores a la 3.27.2, la contraseña del usuario se mantiene en un proceso hijo de sesión que se genera en el demonio LightDM. Esto puede exponer las credenciales en texto claro. • https://bugs.launchpad.net/ubuntu/+source/gnome-keyring/+bug/1772919 https://bugzilla.gnome.org/show_bug.cgi?id=781486 https://github.com/huntergregal/mimipenguin https://github.com/huntergregal/mimipenguin/tree/d95f1e08ce79783794f38433bbf7de5abd9792da https://gitlab.gnome.org/GNOME/gnome-keyring/issues/3 https://gitlab.gnome.org/GNOME/gnome-keyring/tags/3.27.2 https://usn.ubuntu.com/3894-1 https://www.oracle.com/security-alerts/cpujan2021.html • CWE-522: Insufficiently Protected Credentials •