Page 4 of 71 results (0.003 seconds)

CVSS: 4.7EPSS: 0%CPEs: 2EXPL: 0

Dropbear before 2017.75 might allow local users to read certain files as root, if the file has the authorized_keys file format with a command= option. This occurs because ~/.ssh/authorized_keys is read with root privileges and symlinks are followed. Dropbear anteriores a 2017.75 podría permitir a usuarios locales leer ciertos archivos como usuario root, si el archivo tiene el formato de archivo authorized_keys con un comando=opción. Esto ocurre porque ~ /.ssh/authorized_keys se lee con privilegios de root y se siguen los enlaces simbólicos. • http://lists.ucc.gu.uwa.edu.au/pipermail/dropbear/2017q2/001985.html http://www.debian.org/security/2017/dsa-3859 https://security.netapp.com/advisory/ntap-20191004-0006 • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 10.0EPSS: 2%CPEs: 1EXPL: 0

Format string vulnerability in Dropbear SSH before 2016.74 allows remote attackers to execute arbitrary code via format string specifiers in the (1) username or (2) host argument. Vulnerabilidad de formato de cadena en Dropbear SSH en versiones anteriores a 2016.74 permite a atacantes remotos ejecutar código arbitrario a través de especificadores de cadena de formato en el (1) nombre de usuario o (2) argumento de anfitrión. • http://www.openwall.com/lists/oss-security/2016/09/15/2 http://www.securityfocus.com/bid/92974 https://bugzilla.redhat.com/show_bug.cgi?id=1376353 https://secure.ucc.asn.au/hg/dropbear/rev/b66a483f3dcb https://security.gentoo.org/glsa/201702-23 • CWE-20: Improper Input Validation •

CVSS: 10.0EPSS: 1%CPEs: 1EXPL: 0

The dropbearconvert command in Dropbear SSH before 2016.74 allows attackers to execute arbitrary code via a crafted OpenSSH key file. El comando dropbearconvert en Dropbear SSH en versiones anteriores a 2016.74 permite a atacantes ejecutar código arbitrario a través de un archivo OpenSSH clave manipulado. • http://www.openwall.com/lists/oss-security/2016/09/15/2 http://www.securityfocus.com/bid/92972 https://bugzilla.redhat.com/show_bug.cgi?id=1376353 https://secure.ucc.asn.au/hg/dropbear/rev/34e6127ef02e https://security.gentoo.org/glsa/201702-23 • CWE-20: Improper Input Validation •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

The dbclient in Dropbear SSH before 2016.74 allows remote attackers to execute arbitrary code via a crafted (1) -m or (2) -c argument. El dbclient en Dropbear SSH en versiones anteriores a 2016.74 permite a atacantes remotos ejecutar código arbitrario a través de un argumento (1) -m o (2) -c manipulado. • http://www.openwall.com/lists/oss-security/2016/09/15/2 http://www.securityfocus.com/bid/92970 https://bugzilla.redhat.com/show_bug.cgi?id=1376353 https://secure.ucc.asn.au/hg/dropbear/rev/eed9376a4ad6 https://security.gentoo.org/glsa/201702-23 • CWE-284: Improper Access Control •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

The dbclient and server in Dropbear SSH before 2016.74, when compiled with DEBUG_TRACE, allows local users to read process memory via the -v argument, related to a failed remote ident. El dbclient y el servidor en Dropbear SSH en versiones anteriores a 2016.74, cuando se compila con DEBUG_TRACE, permite a usuarios locales leer la memoria del proceso a través del argumento -v, relacionado con un ident remoto fallido. • http://www.openwall.com/lists/oss-security/2016/09/15/2 http://www.securityfocus.com/bid/92973 https://bugzilla.redhat.com/show_bug.cgi?id=1376353 https://secure.ucc.asn.au/hg/dropbear/rev/6a14b1f6dc04 https://security.gentoo.org/glsa/201702-23 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •