Page 6 of 27 results (0.020 seconds)

CVSS: 6.9EPSS: 0%CPEs: 80EXPL: 5

sudo 1.6.0 through 1.7.10p6 and sudo 1.8.0 through 1.8.6p6 allows local users or physically proximate attackers to bypass intended time restrictions and retain privileges without re-authenticating by setting the system clock and sudo user timestamp to the epoch. sudo v1.6.0 a la v1.7.10p6 y sudo v1.8.0 a la v1.8.6p6, permite a usuarios locales o físicamente próximos evitar las restricciones de tiempo y mantener los privilegios sin necesidad de reautenticarse, simplemente estableciendo el reloj del sistema y el "timestamp" del usuario sudo. • https://www.exploit-db.com/exploits/27944 https://www.exploit-db.com/exploits/27965 https://github.com/bekhzod0725/perl-CVE-2013-1775 http://lists.apple.com/archives/security-announce/2013/Sep/msg00002.html http://lists.apple.com/archives/security-announce/2015/Aug/msg00001.html http://lists.opensuse.org/opensuse-updates/2013-03/msg00066.html http://osvdb.org/90677 http://rhn.redhat.com/errata/RHSA-2013-1353.html http://rhn.redhat.com/errata/RHSA-2013-1701.html http:/& • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.2EPSS: 0%CPEs: 7EXPL: 4

Format string vulnerability in the sudo_debug function in Sudo 1.8.0 through 1.8.3p1 allows local users to execute arbitrary code via format string sequences in the program name for sudo. Una vulnerabilidad de formato de cadena en la función sudo_debug en Sudo v1.8.0 a v1.8.3p1 permite a usuarios locales ejecutar código de su elección a través de secuencias de formato de cadena en el nombre del programa ejecutado en sudo. • https://www.exploit-db.com/exploits/18436 https://www.exploit-db.com/exploits/25134 http://archives.neohapsis.com/archives/fulldisclosure/2012-01/0591.html http://archives.neohapsis.com/archives/fulldisclosure/2012-01/att-0591/advisory_sudo.txt http://security.gentoo.org/glsa/glsa-201203-06.xml http://www.sudo.ws/sudo/alerts/sudo_debug.html • CWE-134: Use of Externally-Controlled Format String •