Page 35 of 275 results (0.012 seconds)

CVSS: 3.7EPSS: 0%CPEs: 78EXPL: 0

System Security Services Daemon (SSSD) before 1.9.4, when (1) creating, (2) copying, or (3) removing a user home directory tree, allows local users to create, modify, or delete arbitrary files via a symlink attack on another user's files. System Security Services Daemon (SSSD) anterior a v1.9.4, cuando (1) se crea, (2) copia, o (3) elimina el directorio home de usuario, permite a usuarios locales crear, modificar o eliminar ficheros arbitrarios mediante un ataque de enlace simbólicos sobre otros ficheros del usuario. • http://git.fedorahosted.org/cgit/sssd.git/commit/?id=020bf88fd1c5bdac8fc671b37c7118f5378c7047 http://git.fedorahosted.org/cgit/sssd.git/commit/?id=3843b284cd3e8f88327772ebebc7249990fd87b9 http://git.fedorahosted.org/cgit/sssd.git/commit/?id=94cbf1cfb0f88c967f1fb0a4cf23723148868e4a http://git.fedorahosted.org/cgit/sssd.git/commit/?id=e864d914a44a37016736554e9257c06b18c57d37 http://lists.fedoraproject.org/pipermail/package-announce/2013-February/098434.html http://lists.fedoraproject.org/pipermail/package-announce/2013-February/098613.html http: • CWE-264: Permissions, Privileges, and Access Controls CWE-367: Time-of-check Time-of-use (TOCTOU) Race Condition •

CVSS: 5.0EPSS: 0%CPEs: 3EXPL: 0

functions/imap_general.php in SquirrelMail, as used in Red Hat Enterprise Linux (RHEL) 4 and 5, does not properly handle 8-bit characters in passwords, which allows remote attackers to cause a denial of service (disk consumption) by making many IMAP login attempts with different usernames, leading to the creation of many preference files. NOTE: this issue exists because of an incorrect fix for CVE-2010-2813. functions/imap_general.php en SquirrelMail, tal y como se usa ??en Red Hat Enterprise Linux (RHEL) v4 y v5 no trata correctamente los caracteres de 8 bits en las contraseñas, lo que permite a atacantes remotos provocar una denegación de servicio (por excesivo consumo de disco) haciendo muchos intentos de acceso IMAP con diferentes nombres de usuario, lo que lleva a la creación de muchos archivos de preferencias. NOTA: este problema existe debido a una reparación incorrecta al CVE-2010-2813. • http://rhn.redhat.com/errata/RHSA-2013-0126.html http://secunia.com/advisories/51730 http://www.openwall.com/lists/oss-security/2012/04/20/22 https://bugzilla.redhat.com/show_bug.cgi?id=814671 https://access.redhat.com/security/cve/CVE-2012-2124 • CWE-399: Resource Management Errors •

CVSS: 3.7EPSS: 0%CPEs: 2EXPL: 0

Luci in Red Hat Conga stores the user's username and password in a Base64 encoded string in the __ac session cookie, which allows attackers to gain privileges by accessing this cookie. NOTE: this issue has been SPLIT due to different vulnerability types. Use CVE-2013-7347 for the incorrect enforcement of a user timeout. Luci en Red Hat Conga almacena el nombre de usuario y la contraseña del usuario en una cadena codificada en Base64 en la cookie de sesión __ac, lo que permite a atacantes ganar privilegios mediante el acceso a esta cookie. NOTA: este problema ha sido dividido (SPLIT) debido a tipos de vulnerabilidad diferentes. • http://rhn.redhat.com/errata/RHSA-2013-0128.html https://bugzilla.redhat.com/show_bug.cgi?id=607179 https://access.redhat.com/security/cve/CVE-2012-3359 • CWE-255: Credentials Management Errors •

CVSS: 4.9EPSS: 0%CPEs: 1EXPL: 0

Unspecified vulnerability in autofs, as used in Red Hat Enterprise Linux (RHEL) 5, allows local users to cause a denial of service (autofs crash and delayed mounts) or prevent "mount expiration" via unspecified vectors related to "using an LDAP-based automount map." Vulnerabilidad no especificada en autofs, como se utilizó en Red Hat Enterprise Linux (RHEL) 5, permite a usuarios locales generar una denegación de servicio (caída de autofs) o impedir la expiración del montaje (mount expiration) mediante vectores no especificados relacionados con "usar un LDAP-based automount map". • http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10705 http://rhn.redhat.com/errata/RHSA-2013-0132.html http://www.osvdb.org/89878 http://www.securityfocus.com/bid/57183 https://bugzilla.redhat.com/show_bug.cgi?id=831772 https://access.redhat.com/security/cve/CVE-2012-2697 • CWE-20: Improper Input Validation •

CVSS: 1.9EPSS: 0%CPEs: 4EXPL: 0

The ExecShield feature in a certain Red Hat patch for the Linux kernel in Red Hat Enterprise Linux (RHEL) 5 and 6 and Fedora 15 and 16 does not properly handle use of many shared libraries by a 32-bit executable file, which makes it easier for context-dependent attackers to bypass the ASLR protection mechanism by leveraging a predictable base address for one of these libraries. La característica en algunos parches para el kernel de Red Hat en las versiones Enterprise Linux (RHEL) 5 y 6 y fedora 15 y 16, no maneja adecuadamente el uso de varias librerías compartidas por los archivos ejecutables de 32 bit, lo que facilita a atacantes dependientes del contexto, evitar los mecanismos de protección aprovechando una base de direcciones predecibles para una de estas librerías. • http://openwall.com/lists/oss-security/2012/03/21/3 http://scarybeastsecurity.blogspot.com/2012/03/some-random-observations-on-linux-aslr.html http://www.openwall.com/lists/oss-security/2012/03/20/4 https://bugzilla.redhat.com/show_bug.cgi?id=804947 https://oss.oracle.com/git/?p=redpatch.git%3Ba=commit%3Bh=302a4fc15aebf202b6dffd6c804377c6058ee6e4 https://access.redhat.com/security/cve/CVE-2012-1568 •