Page 4 of 102 results (0.015 seconds)

CVSS: 7.2EPSS: 0%CPEs: 113EXPL: 0

dbus_backend/ls-dbus-backend in the D-Bus backend in language-selector before 0.6.7 does not restrict access on the basis of a PolicyKit check result, which allows local users to modify the /etc/default/locale and /etc/environment files via a (1) SetSystemDefaultLangEnv or (2) SetSystemDefaultLanguageEnv call. dbus_backend/ls-dbus-back-end en el backend de D-Bus en el selector de lenguaje antes de v0.6.7 no restringe el acceso en base al resultado de verificación de PolicyKit, lo que permite a usuarios locales modificar el archivo /etc/default/locale y /etc/environment/ archivos de medio ambiente a través de una llamada (1) SetSystemDefaultLangEnv o (2) SetSystemDefaultLanguageEnv. • http://secunia.com/advisories/44214 http://www.securityfocus.com/bid/47502 http://www.ubuntu.com/usn/USN-1115-1 http://www.ubuntuupdates.org/packages/show/307975 http://www.vupen.com/english/advisories/2011/1032 https://launchpad.net/bugs/764397 https://launchpad.net/ubuntu/+source/language-selector/0.6.7 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 9.3EPSS: 0%CPEs: 4EXPL: 0

The Live DVD for Edubuntu 9.10, 10.04 LTS, and 10.10 does not correctly regenerate iTALC private keys after installation, which causes each installation to have the same fixed key, which allows remote attackers to gain privileges. El Live de Edubuntu v9.10, v10.04 LTS, y v10.10 no regenera correctamente las claves privadas iTALC después de la instalación, lo que hace que cada instalación tenga una clave fija, lo cual permite a atacantes remotos obtener privilegios. • http://www.securityfocus.com/bid/46346 http://www.ubuntu.com/usn/USN-1061-1 http://www.vupen.com/english/advisories/2011/0378 https://exchange.xforce.ibmcloud.com/vulnerabilities/65389 • CWE-310: Cryptographic Issues •

CVSS: 9.3EPSS: 0%CPEs: 3EXPL: 0

The base-files package before 5.0.0ubuntu7.1 on Ubuntu 9.10 and before 5.0.0ubuntu20.10.04.2 on Ubuntu 10.04 LTS, as shipped on Dell Latitude 2110 netbooks, does not require authentication for package installation, which allows remote archive servers and man-in-the-middle attackers to execute arbitrary code via a crafted package. El paquete base-files anterior a v5.0.0ubuntu7.1 en Ubuntu v9.10 y anterior a v5.0.0ubuntu20.10.04.2 en Ubuntu v10.04 LTS, como los incluidos en portátiles Dell Latitude 2110, no necesitan autenticación para la instalación de paquetes, lo que permite a atacantes con servidores de archivos remotos y "man-in-the-middle" (intermediario) ejecutar código de su elección a través de paquetes manipulados. • http://secunia.com/advisories/40889 http://www.securityfocus.com/bid/42280 http://www.ubuntu.com/usn/usn-968-1 http://www.vupen.com/english/advisories/2010/2015 • CWE-287: Improper Authentication •

CVSS: 6.9EPSS: 0%CPEs: 3EXPL: 1

The postfix.postinst script in the Debian GNU/Linux and Ubuntu postfix 2.5.5 package grants the postfix user write access to /var/spool/postfix/pid, which might allow local users to conduct symlink attacks that overwrite arbitrary files. El script postfix.postinst en el paquete postfix v2.5.5 de Debian GNU/Linux y Ubuntu permite acceso de escritura al usuario postfix en /var/spool/postfix/pid, permitiendo a usuarios locales dirigir ataques de enlaces simbólicos que sobrescriban ficheros de su elección. • http://www.debian.org/security/2011/dsa-2233 http://www.openwall.com/lists/oss-security/2009/09/18/6 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •

CVSS: 1.9EPSS: 0%CPEs: 2EXPL: 0

The eCryptfs support utilities (ecryptfs-utils) 73-0ubuntu6.1 on Ubuntu 9.04 stores the mount passphrase in installation logs, which might allow local users to obtain access to the filesystem by reading the log files from disk. NOTE: the log files are only readable by root. Las utilidades de soporte eCryptfs (ecryptfs-utils) 73-0ubuntu6.1 sobre Ubuntu v9.04, almacena almacena la "passphrase" de (frase clave) de montaje en los registros de instalación, lo que podría permitir a usuarios locales obtener acceso al sistema de ficheros mediante la lectura de los archivos de registro desde el disco. NOTA: los registros de archivos únicamente pueden ser leídos por el usuario root. • http://secunia.com/advisories/35383 http://www.securitytracker.com/id?1022347 http://www.ubuntu.com/usn/usn-783-1 https://exchange.xforce.ibmcloud.com/vulnerabilities/51191 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •