Page 4 of 44 results (0.012 seconds)

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 1

25 Sep 2017 — Stack-based buffer overflow in the getpwnam and getgrnam functions of the NSS module nss-mymachines in systemd. Existe un desbordamiento de búfer basado en pila en las funciones getpwnam y getgrnam del módulo NSS nss-mymachines en systemd. • https://bugzilla.redhat.com/show_bug.cgi?id=1284642 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 10.0EPSS: 0%CPEs: 1EXPL: 0

07 Jul 2017 — systemd v233 and earlier fails to safely parse usernames starting with a numeric digit (e.g. "0day"), running the service in question with root privileges rather than the user intended. systemd versión v233 y anteriores, no pueden analizar de forma segura los nombres de usuario que comienzan con un dígito numérico (por ejemplo, ""0day""), ejecutando el servicio en cuestión con privilegios root en lugar de lo que el usuario desea. • http://www.openwall.com/lists/oss-security/2017/07/02/1 • CWE-269: Improper Privilege Management •

CVSS: 7.5EPSS: 4%CPEs: 1EXPL: 0

27 Jun 2017 — In systemd through 233, certain sizes passed to dns_packet_new in systemd-resolved can cause it to allocate a buffer that's too small. A malicious DNS server can exploit this via a response with a specially crafted TCP payload to trick systemd-resolved into allocating a buffer that's too small, and subsequently write arbitrary data beyond the end of it. En systemd hasta la versión 233, ciertos tamaños pasados a la función dns_packet_new en systemd-resolved pueden causar que asigne un búfer que es muy pequeñ... • http://openwall.com/lists/oss-security/2017/06/27/8 • CWE-787: Out-of-bounds Write •

CVSS: 7.5EPSS: 1%CPEs: 1EXPL: 0

24 May 2017 — systemd-resolved through 233 allows remote attackers to cause a denial of service (daemon crash) via a crafted DNS response with an empty question section. systemd-resolved hasta la versión 223 permite a los atacantes remotos provocar una denegación de servicio (daemon crash) mediante una respuesta DNS manipulada con un sección de preguntas vacía. • http://www.securityfocus.com/bid/98677 • CWE-476: NULL Pointer Dereference •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 2

23 Jan 2017 — A flaw in systemd v228 in /src/basic/fs-util.c caused world writable suid files to be created when using the systemd timers features, allowing local attackers to escalate their privileges to root. This is fixed in v229. Un fallo en systemd v228 en /src/basic/fs-util.c causó que los archivos suid de escritura universal se crearan cuando se usan las características de los temporizadores systemd, permitiendo a atacantes locales escalar sus privilegios a root. Esto se soluciona en v229. • https://packetstorm.news/files/id/140758 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 6.8EPSS: 0%CPEs: 2EXPL: 2

13 Oct 2016 — The manager_invoke_notify_message function in systemd 231 and earlier allows local users to cause a denial of service (assertion failure and PID 1 hang) via a zero-length message received over a notify socket. La función manager_invoke_notify_message en systemd 231 y versiones anteriores permite a usuarios locales provocar una denegación de servicio (fallo de afirmación y colgado de PID 1) a través de un mensaje de longitud cero recibido sobre una notificación de encaje. A flaw was found in the way systemd ... • http://rhn.redhat.com/errata/RHSA-2016-2610.html • CWE-20: Improper Input Validation CWE-617: Reachable Assertion •

CVSS: 6.8EPSS: 0%CPEs: 13EXPL: 2

13 Oct 2016 — The manager_dispatch_notify_fd function in systemd allows local users to cause a denial of service (system hang) via a zero-length message received over a notify socket, which causes an error to be returned and the notification handler to be disabled. La función manager_dispatch_notify_fd en systemd permite a usuarios locales provocar una denegación de servicio (colgado de sistema) a través de un mensaje de longitud cero recibido sobre una notificación de encaje, lo que provoca que se devuelva un error y qu... • http://lists.opensuse.org/opensuse-security-announce/2016-10/msg00015.html • CWE-20: Improper Input Validation CWE-253: Incorrect Check of Function Return Value •

CVSS: 6.3EPSS: 0%CPEs: 38EXPL: 0

18 Apr 2014 — The session_link_x11_socket function in login/logind-session.c in systemd-logind in systemd, possibly 37 and earlier, allows local users to create or overwrite arbitrary files via a symlink attack on the X11 user directory in /run/user/. La función session_link_x11_socket en login/logind-session.c en systemd-logind en systemd, posiblemente 37 y anteriores, permite a usuarios locales crear o sobrescribir archivos arbitrarios a través de un ataque symlink sobre el directorio de usuario X11 en /run/user/. • http://cgit.freedesktop.org/systemd/systemd/commit/?id=fc3c1c6e091ea16ad5600b145201ec535bbb5d7c • CWE-59: Improper Link Resolution Before File Access ('Link Following') •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

28 Oct 2013 — journald in systemd, when the origin of native messages is set to file, allows local users to cause a denial of service (logging service blocking) via a crafted file descriptor. journald en systemd, cuando el origen de mensajes nativos se establece en un archivo, permite a usuarios locales ocasionar una denegación de servicio (servicio de registro de bloqueo) a través de un descriptor de archivo diseñado. Multiple vulnerabilities have been found in systemd, the worst of which may allow execution of arbitrar... • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=725357 •

CVSS: 8.1EPSS: 0%CPEs: 1EXPL: 0

28 Oct 2013 — systemd, when updating file permissions, allows local users to change the permissions and SELinux security contexts for arbitrary files via a symlink attack on unspecified files. systemd, cuando actualiza los permisos de los archivos, permite a usuarios locales cambiar los permisos y el contextos de seguridad de SELinux para los archivos de su elección a través de un ataque de enlaces simbólicos en los ficheros especificados. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=725357 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •