Page 4 of 33 results (0.018 seconds)

CVSS: 5.0EPSS: 14%CPEs: 19EXPL: 5

The vsf_filename_passes_filter function in ls.c in vsftpd before 2.3.3 allows remote authenticated users to cause a denial of service (CPU consumption and process slot exhaustion) via crafted glob expressions in STAT commands in multiple FTP sessions, a different vulnerability than CVE-2010-2632. La función vsf_filename_passes_filter de ls.c de vsftpd en versiones anteriores a la 2.3.3 permite a usuarios autenticados remotos provocar una denegación de servicio (consumo de toda la CPU y agotamiento de los slots de procesos) a través de una expresión glob modificada en comandos STAT en múltiples sesiones FTP. Una vulnerabilidad distinta a la CVE-2010-2632. Vsftpd versions 2.3.2 on NetBSD and 2.3.0 on Ubuntu suffer from a remote denial of service vulnerability. • https://www.exploit-db.com/exploits/16270 ftp://vsftpd.beasts.org/users/cevans/untar/vsftpd-2.3.4/Changelog http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=622741 http://cxib.net/stuff/vspoc232.c http://jvn.jp/en/jp/JVN37417423/index.html http://lists.fedoraproject.org/pipermail/package-announce/2011-March/055881.html http://lists.fedoraproject.org/pipermail/package-announce/2011-March/055882.html http://lists.fedoraproject.org/pipermail/package-announce/2011-March/055957.html http&# • CWE-400: Uncontrolled Resource Consumption •

CVSS: 6.9EPSS: 0%CPEs: 270EXPL: 0

The seunshare_mount function in sandbox/seunshare.c in seunshare in certain Red Hat packages of policycoreutils 2.0.83 and earlier in Red Hat Enterprise Linux (RHEL) 6 and earlier, and Fedora 14 and earlier, mounts a new directory on top of /tmp without assigning root ownership and the sticky bit to this new directory, which allows local users to replace or delete arbitrary /tmp files, and consequently cause a denial of service or possibly gain privileges, by running a setuid application that relies on /tmp, as demonstrated by the ksu application. La función seunshare_mount en sandbox/seunshare.c en seunshare en ciertos paquetes de Red Hat de policycoreutils v2.0.83 y anteriores de Red Hat Enterprise Linux (RHEL) v6 y anteriores, y Fedora v14 y anteriores, monta un nuevo directorio en la parte superior de /tmp sin asignar la pertenencia de root y el bit sticky a este nuevo directorio, lo que permite a usuarios locales reemplazar o eliminar de archivos /tmp de su elección, y por lo tanto provocar una denegación de servicio o ganar privilegios en su caso, mediante la ejecución de una aplicación setuid que se basa en /tmp, como demostrado por la aplicación de KSU. • http://archives.neohapsis.com/archives/fulldisclosure/2011-02/0585.html http://lists.fedoraproject.org/pipermail/package-announce/2011-March/056227.html http://openwall.com/lists/oss-security/2011/02/23/1 http://openwall.com/lists/oss-security/2011/02/23/2 http://pkgs.fedoraproject.org/gitweb/?p=policycoreutils.git%3Ba=blob%3Bf=policycoreutils-rhat.patch%3Bh=d4db5bc06027de23d12a4b3f18fa6f9b1517df27%3Bhb=HEAD#l2197 http://secunia.com/advisories/43415 http://secunia.com/advisories/43844 http://secunia&# • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 10.0EPSS: 0%CPEs: 3EXPL: 0

Multiple unspecified vulnerabilities in abcm2ps before 5.9.13 have unknown impact and attack vectors, a different issue than CVE-2010-3441. Múltiples vulnerabilidades no especificadas en abcm2ps antes de v5.9.13 tienen un impacto y vectores de ataque desconocidos. Se trata de un problema diferente a CVE-2010-3441. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=577014 http://lists.fedoraproject.org/pipermail/package-announce/2011-February/054015.html http://lists.fedoraproject.org/pipermail/package-announce/2011-March/054424.html http://moinejf.free.fr/abcm2ps-5.txt http://secunia.com/advisories/43338 http://www.vupen.com/english/advisories/2011/0390 https://bugzilla.redhat.com/show_bug.cgi?id=600729 •

CVSS: 6.8EPSS: 5%CPEs: 3EXPL: 0

Heap-based buffer overflow in the getarena function in abc2ps.c in abcm2ps before 5.9.13 might allow remote attackers to execute arbitrary code via a crafted ABC file, a different vulnerability than CVE-2010-3441. NOTE: some of these details are obtained from third party information. Un desbordamiento de búfer basado en memoria dinámica en la función getarena en abc2ps.c en abcm2ps antes de v5.9.13 podría permitir a atacantes remotos ejecutar código de su elección a través de un archivo ABC debidamente modificado. Se trata de una vulnerabilidad diferente a CVE-2010-3441. NOTA: algunos de estos detalles han sido obtenidos de información de terceros. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=577014 http://lists.fedoraproject.org/pipermail/package-announce/2011-February/054015.html http://lists.fedoraproject.org/pipermail/package-announce/2011-March/054424.html http://moinejf.free.fr/abcm2ps-5.txt http://secunia.com/advisories/40033 http://secunia.com/advisories/43338 http://www.vupen.com/english/advisories/2011/0390 https://bugzilla.redhat.com/show_bug.cgi?id=600729 • CWE-787: Out-of-bounds Write •

CVSS: 7.5EPSS: 9%CPEs: 2EXPL: 0

Multiple buffer overflows in abcm2ps before 5.9.12 might allow remote attackers to execute arbitrary code via (1) a crafted input file, related to the PUT0 and PUT1 output macros; (2) a crafted input file, related to the trim_title function; and possibly (3) a long -O option on a command line. Múltiples desbordamientos de búfer en abcm2ps antes de v5.9.12 podrían permitir a atacantes remotos ejecutar código arbitrario a través de (1) un archivo de entrada debidamente modificado en relación con las macros de salida PUT0 y PUT1, (2) un archivo de entrada debidamente modificado, en relación con la función trim_title, y posiblemente (3) una opción -O demasiado larga en linea de comandos. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=577014 http://lists.fedoraproject.org/pipermail/package-announce/2011-February/054015.html http://moinejf.free.fr/abcm2ps-5.txt http://secunia.com/advisories/39345 http://secunia.com/advisories/43338 http://www.openwall.com/lists/oss-security/2010/04/08/5 http://www.openwall.com/lists/oss-security/2010/04/08/6 http://www.openwall.com/lists/oss-security/2010/04/08/7 http://www.securityfocus.com/bid/39271 http:/ • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •