Page 5 of 44 results (0.016 seconds)

CVSS: 9.8EPSS: 0%CPEs: 3EXPL: 0

xorg-x11-server before 1.19.5 was missing length validation in XFree86 DGA extension allowing malicious X client to cause X server to crash or possibly execute arbitrary code. xorg-x11-server en versiones anteriores a la 1.19.5 no tenía una validación de longitud en la extensión XFree86 DGA, lo que permitía que atacantes remotos permitan que el cliente malicioso X provoque que el servidor X se cierre inesperadamente o que, posiblemente, ejecute código arbitrario. • https://bugzilla.redhat.com/show_bug.cgi?id=1509222 https://cgit.freedesktop.org/xorg/xserver/commit/?id=1b1d4c04695dced2463404174b50b3581dbd857b https://security.gentoo.org/glsa/201711-05 https://www.debian.org/security/2017/dsa-4000 • CWE-20: Improper Input Validation CWE-391: Unchecked Error Condition •

CVSS: 7.8EPSS: 0%CPEs: 3EXPL: 0

In X.Org Server (aka xserver and xorg-server) before 1.19.4, a local attacker authenticated to the X server could overflow a global buffer, causing crashes of the X server or potentially other problems by injecting large or malformed XKB related atoms and accessing them via xkbcomp. En versiones anteriores a la 1.19.4 de X.Org Server (también llamado xserver y xorg-server) un atacante autenticado en el servidor X podría provocar un desbordamiento de búfer global, causando cierres inesperados del servidor X o dando lugar a otros posibles problemas mediante la inyección de átomos relacionados con XKB grandes o mal formados y accediendo a ellos mediante xkbcomp. • http://www.debian.org/security/2017/dsa-4000 http://www.openwall.com/lists/oss-security/2017/10/04/10 http://www.securityfocus.com/bid/101253 https://cgit.freedesktop.org/xorg/xserver/commit/?id=94f11ca5cf011ef123bd222cabeaef6f424d76ac https://lists.debian.org/debian-lts-announce/2017/11/msg00032.html https://lists.x.org/archives/xorg-announce/2017-October/002808.html https://security.gentoo.org/glsa/201710-30 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 4.7EPSS: 0%CPEs: 3EXPL: 0

In X.Org Server (aka xserver and xorg-server) before 1.19.4, an attacker authenticated to an X server with the X shared memory extension enabled can cause aborts of the X server or replace shared memory segments of other X clients in the same session. En versiones anteriores a la 1.19.4 de X.Org Server (también llamado xserver y xorg-server) un atacante autenticado en un servidor X con la extensión de memoria compartida X habilitada puede provocar cancelaciones del servidor X o reemplazar segmentos de memoria compartida de otros clientes X en la misma sesión. • http://www.debian.org/security/2017/dsa-4000 http://www.openwall.com/lists/oss-security/2017/10/04/10 http://www.securityfocus.com/bid/101238 https://cgit.freedesktop.org/xorg/xserver/commit/?id=b95f25af141d33a65f6f821ea9c003f66a01e1f1 https://lists.x.org/archives/xorg-announce/2017-October/002808.html https://security.gentoo.org/glsa/201710-30 • CWE-269: Improper Privilege Management •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 0

Uninitialized data in endianness conversion in the XEvent handling of the X.Org X Server before 2017-06-19 allowed authenticated malicious users to access potentially privileged data from the X server. Datos no inicializados en la conversión endianness en el manejo de XEvent del servidor X de X.Org antes del 19-06-2017, permitieron a usuarios maliciosos autenticados potencialmente acceder a datos privilegiados del servidor X. • http://www.debian.org/security/2017/dsa-3905 http://www.securityfocus.com/bid/99543 https://bugzilla.suse.com/show_bug.cgi?id=1035283 https://cgit.freedesktop.org/xorg/xserver/commit/?id=05442de962d3dc624f79fc1a00eca3ffc5489ced • CWE-665: Improper Initialization •

CVSS: 8.8EPSS: 2%CPEs: 1EXPL: 0

In the X.Org X server before 2017-06-19, a user authenticated to an X Session could crash or execute code in the context of the X Server by exploiting a stack overflow in the endianness conversion of X Events. En el servidor X de X.Org antes del 19-06-2017, un usuario autenticado en una Sesión X podría bloquear o ejecutar código en el contexto del servidor X al explotar un desbordamiento de pila en la conversión endianness de Eventos X. • http://www.debian.org/security/2017/dsa-3905 http://www.securityfocus.com/bid/99546 https://bugzilla.suse.com/show_bug.cgi?id=1035283 https://cgit.freedesktop.org/xorg/xserver/commit/?id=215f894965df5fb0bb45b107d84524e700d2073c https://cgit.freedesktop.org/xorg/xserver/commit/?id=8caed4df36b1f802b4992edcfd282cbeeec35d9d https://cgit.freedesktop.org/xorg/xserver/commit/?id=ba336b24052122b136486961c82deac76bbde455 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •