CVE-2020-6174
https://notcve.org/view.php?id=CVE-2020-6174
TUF (aka The Update Framework) through 0.12.1 has Improper Verification of a Cryptographic Signature. TUF (también se conoce como The Update Framework) versiones hasta 0.12.1, presenta una Comprobación Inapropiada de una Firma Criptográfica. • https://github.com/theupdateframework/tuf/pull/974 • CWE-347: Improper Verification of Cryptographic Signature •
CVE-2020-6173
https://notcve.org/view.php?id=CVE-2020-6173
TUF (aka The Update Framework) 0.7.2 through 0.12.1 allows Uncontrolled Resource Consumption. TUF (también se conoce como The Update Framework) versiones 0.7.2 hasta 0.12.1, permite un Consumo de Recursos No Controlados. • https://github.com/theupdateframework/tuf/commits/develop https://github.com/theupdateframework/tuf/issues/973 • CWE-400: Uncontrolled Resource Consumption •
CVE-2019-3990
https://notcve.org/view.php?id=CVE-2019-3990
A User Enumeration flaw exists in Harbor. The issue is present in the "/users" API endpoint. This endpoint is supposed to be restricted to administrators. This restriction is able to be bypassed and information can be obtained about registered users can be obtained via the "search" functionality. Se presenta un fallo de Enumeración de Usuarios en Harbor. • https://github.com/goharbor/harbor/security/advisories/GHSA-6qj9-33j4-rvhg https://www.tenable.com/security/research/tra-2019-50 • CWE-269: Improper Privilege Management •
CVE-2011-2924
https://notcve.org/view.php?id=CVE-2011-2924
foomatic-rip filter v4.0.12 and prior used insecurely creates temporary files for storage of PostScript data by rendering the data when the debug mode was enabled. This flaw may be exploited by a local attacker to conduct symlink attacks by overwriting arbitrary files accessible with the privileges of the user running the foomatic-rip universal print filter. foomatic-rip filter versión v4.0.12 y anteriores, utilizó archivos temporales creados de manera no segura para el almacenamiento de datos PostScript mediante el renderizado de los datos cuando el modo de depuración fue habilitado. Un atacante local puede explotar este fallo para conducir ataques de enlace simbólico al sobrescribir archivos arbitrarios accesibles con los privilegios del usuario que ejecuta el filtro de impresión universal de foomatic-rip. • https://access.redhat.com/security/cve/cve-2011-2924 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2011-2924 https://launchpad.net/ubuntu/+source/foomatic-filters/4.0.12-1 https://lwn.net/Articles/459979 https://security-tracker.debian.org/tracker/CVE-2011-2924 https://www.openwall.com/lists/oss-security/2014/02/08/5/1 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •
CVE-2011-2923
https://notcve.org/view.php?id=CVE-2011-2923
foomatic-rip filter, all versions, used insecurely creates temporary files for storage of PostScript data by rendering the data when the debug mode was enabled. This flaw may be exploited by a local attacker to conduct symlink attacks by overwriting arbitrary files accessible with the privileges of the user running the foomatic-rip universal print filter. El filtro foomatic-rip, todas las versiones, utilizó archivos temporales creados de manera no segura para el almacenamiento de datos PostScript mediante el renderizado de los datos cuando el modo de depuración fue habilitado. Un atacante local puede explotar este fallo para conducir ataques de enlace simbólico al sobrescribir archivos arbitrarios accesibles con los privilegios del usuario que ejecuta el filtro de impresión universal de foomatic-rip. • https://access.redhat.com/security/cve/cve-2011-2923 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2011-2923 https://bugzilla.suse.com/show_bug.cgi?id=CVE-2011-2923 https://security-tracker.debian.org/tracker/CVE-2011-2923 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •