Page 47 of 2135 results (0.009 seconds)

CVSS: 7.1EPSS: 0%CPEs: 6EXPL: 1

Hardlink before 0.1.2 operates on full file system objects path names which can allow a local attacker to use this flaw to conduct symlink attacks. Hardlink versiones anteriores a 0.1.2, opera en nombres de ruta de objetos del sistema de archivos completo, lo que puede permitir a un atacante local usar este fallo para realizar ataques de tipo symlink. • https://access.redhat.com/security/cve/cve-2011-3632 https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=645516 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2011-3632 https://security-tracker.debian.org/tracker/CVE-2011-3632 https://www.openwall.com/lists/oss-security/2011/10/15/2 https://www.openwall.com/lists/oss-security/2011/10/20/6 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •

CVSS: 8.8EPSS: 0%CPEs: 6EXPL: 0

Hardlink before 0.1.2 has multiple integer overflows leading to heap-based buffer overflows because of the way string lengths concatenation is done in the calculation of the required memory space to be used. A remote attacker could provide a specially-crafted directory tree and trick the local user into consolidating it, leading to hardlink executable crash or potentially arbitrary code execution with user privileges. Hardlink versiones anteriores a 0.1.2, presenta múltiples desbordamientos de enteros que conllevan a desbordamientos de búfer en la región heap de la memoria debido a la manera en que se realiza la concatenación de las longitudes de cadena en el cálculo del espacio de memoria requerido para ser usado. Un atacante remoto podría proveer un árbol de directorios especialmente diseñado y engañar al usuario local para consolidarlo, conllevando a un bloqueo del ejecutable de hardlink o una ejecución de código potencialmente arbitraria con privilegios de usuario. • https://access.redhat.com/security/cve/cve-2011-3631 https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=645516 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2011-3631 https://security-tracker.debian.org/tracker/CVE-2011-3631 • CWE-190: Integer Overflow or Wraparound •

CVSS: 8.8EPSS: 0%CPEs: 6EXPL: 0

Hardlink before 0.1.2 suffer from multiple stack-based buffer overflow flaws because of the way directory trees with deeply nested directories are processed. A remote attacker could provide a specially-crafted directory tree, and trick the local user into consolidating it, leading to hardlink executable crash, or, potentially arbitrary code execution with the privileges of the user running the hardlink executable. Hardlink versiones anteriores a 0.1.2, sufre de múltiples fallos de desbordamiento de búfer en la región stack de la memoria debido a la manera en que son procesados los árboles de directorios con directorios profundamente anidados. Un atacante remoto podría proveer un árbol de directorios especialmente diseñado y engañar al usuario local para consolidarlo, conllevando a un bloqueo del ejecutable de hardlink o una ejecución de código potencialmente arbitraria con los privilegios del usuario que ejecuta el ejecutable de hardlink. • https://access.redhat.com/security/cve/cve-2011-3630 https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=645516 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2011-3630 https://security-tracker.debian.org/tracker/CVE-2011-3630 https://www.openwall.com/lists/oss-security/2011/10/20/6 • CWE-787: Out-of-bounds Write •

CVSS: 5.5EPSS: 0%CPEs: 7EXPL: 0

libuser has information disclosure when moving user's home directory libuser, presenta una divulgación de información cuando se mueve el directorio de inicio de usuario. • http://lists.fedoraproject.org/pipermail/package-announce/2013-April/102068.html https://access.redhat.com/security/cve/cve-2012-5644 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2012-5644 https://security-tracker.debian.org/tracker/CVE-2012-5644 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 8.8EPSS: 0%CPEs: 7EXPL: 0

Use after free in WebBluetooth in Google Chrome prior to 78.0.3904.108 allowed a remote attacker who had compromised the renderer process to potentially exploit heap corruption via a crafted HTML page. Un uso de la memoria previamente liberada en WebBluetooth en Google Chrome versiones anteriores a 78.0.3904.108, permitió a un atacante remoto, que había comprometido el proceso del renderizador, explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada. • http://lists.opensuse.org/opensuse-security-announce/2019-12/msg00035.html https://access.redhat.com/errata/RHSA-2019:3955 https://chromereleases.googleblog.com/2019/11/stable-channel-update-for-desktop_18.html https://crbug.com/1024121 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/54XWRJ5LDFL27QXBPIBX3EHO4TPMKN4R https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/USW7PGIHNPE6W3LGY6ZDFLELQGSL52CH https://security.gentoo.org/glsa/202003- • CWE-416: Use After Free CWE-787: Out-of-bounds Write •