CVE-2017-2266
https://notcve.org/view.php?id=CVE-2017-2266
Untrusted search path vulnerability in Encrypted files in self-decryption format created by FileCapsule Deluxe Portable Ver.1.0.4.1 and earlier allows an attacker to gain privileges via a Trojan horse DLL in an unspecified directory. Una vulnerabilidad de ruta (path) de búsqueda no confiable en archivos cifrados en formato auto descifrado creados por FileCapsule Deluxe Portable versión 1.0.4.1 y anteriores, permite a un atacante alcanzar privilegios por medio de una DLL de tipo caballo de Troya en un directorio no especificado. • http://resumenext.blog.fc2.com/blog-entry-30.html https://jvn.jp/en/jp/JVN42031953/index.html • CWE-426: Untrusted Search Path •
CVE-2017-2269
https://notcve.org/view.php?id=CVE-2017-2269
Untrusted search path vulnerability in FileCapsule Deluxe Portable Ver.2.0.9 and earlier allows an attacker to gain privileges via a Trojan horse DLL in an unspecified directory. Una Vulnerabilidad de ruta (path) de búsqueda no confiable en FileCapsule Deluxe Portable versión 2.0.9 y anteriores, permite a un atacante alcanzar privilegios por medio de un archivo DLL de tipo caballo de Troya en un directorio no especificado. • http://resumenext.blog.fc2.com/blog-entry-30.html https://jvn.jp/en/jp/JVN42031953/index.html • CWE-426: Untrusted Search Path •
CVE-2007-4735 – Virtual DJ 5.0 - '.m3u' Local Buffer Overflow
https://notcve.org/view.php?id=CVE-2007-4735
Buffer overflow in Next Generation Software Virtual DJ (VDJ) 5.0 allows user-assisted remote attackers to execute arbitrary code via a long file path in an m3u file. Desbordamiento de búfer en el Next Generation Software Virtual DJ (VDJ) 5.0 permite a atacantes con la intervención del usuario ejecutar código de su elección a través de una ruta de fichero larga en el fichero m3u. • https://www.exploit-db.com/exploits/4354 http://osvdb.org/40307 http://secunia.com/advisories/26665 http://www.securityfocus.com/bid/25512 http://www.securityfocus.com/bid/25513 http://www.vupen.com/english/advisories/2007/3036 https://exchange.xforce.ibmcloud.com/vulnerabilities/36430 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2006-4392 – Apple Mac OSX 10.4.7 - Mach Exception Handling Local (10.3.x)
https://notcve.org/view.php?id=CVE-2006-4392
The Mach kernel, as used in operating systems including (1) Mac OS X 10.4 through 10.4.7 and (2) OpenStep before 4.2, allows local users to gain privileges via a parent process that forces an exception in a setuid child and uses Mach exception ports to modify the child's thread context and task address space in a way that causes the child to call a parent-controlled function. El núcleo Mach, usado en sistemas operativos que incluyen (1) Mac OS X 10.4 hata 10.4.7 y (2) OpenStep anterior a 4.2, permite a usuarios locales escalar privilegios mediante un proceso padre que fuerza una excepción en un hijo con setuid activado y usa puertos de excepción de Mach para modificar el contexto de hilo y el espacio de dierccionamiento de tarea del hijo de forma que provoca que el hijo llame a una función controlada por el padre. • https://www.exploit-db.com/exploits/2464 https://www.exploit-db.com/exploits/2463 http://lists.apple.com/archives/security-announce/2006/Sep/msg00002.html http://secunia.com/advisories/22187 http://securityreason.com/securityalert/1663 http://securitytracker.com/id?1016954 http://www.kb.cert.org/vuls/id/838404 http://www.matasano.com/log/530/matasano-advisory-macos-x-mach-exception-server-privilege-escalation http://www.osvdb.org/29269 http://www.securityfocus.com/archive/1/4 •
CVE-2006-0086
https://notcve.org/view.php?id=CVE-2006-0086
Cross-site scripting vulnerability in index.php in Next Generation Image Gallery 0.0.1 Lite Edition allows remote attackers to inject arbitrary web script or HTML via the page parameter. Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en index.php de Next Generation Image Gallery 0.0.1 Lite Edition permite a atacantes remotos inyectar 'script' web o HTML de su elección mediante el parámetro "page". • http://osvdb.org/ref/22/22202-nextgen.txt http://secunia.com/advisories/18309 http://www.osvdb.org/22202 http://www.vupen.com/english/advisories/2006/0037 •