Page 7 of 311 results (0.010 seconds)

CVSS: 7.5EPSS: 0%CPEs: 8EXPL: 0

An access bypass issue was found in Drupal 7.x before version 7.5. If a Drupal site has the ability to attach File upload fields to any entity type in the system or has the ability to point individual File upload fields to the private file directory in comments, and the parent node is denied access, non-privileged users can still download the file attached to the comment if they know or guess its direct URL. Se encontró un problema de omisión de acceso en Drupal versiones 7.x anteriores a la versión 7.5. Si un sitio de Drupal posee la capacidad de adjuntar campos de carga de Archivos hacia cualquier tipo de entidad en el sistema o tiene la capacidad de apuntar campos de carga de Archivos individuales hacia el directorio de archivos privados en comentarios, y el nodo principal tiene acceso denegado, los usuarios no privilegiados pueden aún descargar el archivo adjunto en el comentario si conocen o adivinan su URL directa. • http://www.openwall.com/lists/oss-security/2012/03/19/10 http://www.openwall.com/lists/oss-security/2012/03/20/14 https://access.redhat.com/security/cve/cve-2011-2726 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2011-2726 https://security-tracker.debian.org/tracker/CVE-2011-2726 https://www.drupal.org/node/1231510 • CWE-863: Incorrect Authorization •

CVSS: 7.8EPSS: 0%CPEs: 9EXPL: 0

The SQLDriverConnect() function in unixODBC before 2.2.14p2 have a possible buffer overflow condition when specifying a large value for SAVEFILE parameter in the connection string. La función SQLDriverConnect() en unixODBC versiones anterior a la versión 2.2.14p2, tiene una posible condición de desbordamiento del búfer cuando se especifica valor grande para el parámetro SAVEFILE en la cadena de conexión. • https://access.redhat.com/security/cve/cve-2011-1145 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2011-1145 https://bugzilla.suse.com/show_bug.cgi?id=CVE-2011-1145 https://security-tracker.debian.org/tracker/CVE-2011-1145 • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •

CVSS: 7.5EPSS: 0%CPEs: 4EXPL: 0

PHP5 before 5.4.4 allows passing invalid utf-8 strings via the xmlTextWriterWriteAttribute, which are then misparsed by libxml2. This results in memory leak into the resulting output. PHP5 versiones anteriores a la versión 5.4.4, permite pasar cadenas utf-8 no válidas por medio de la función xmlTextWriterWriteAttribute, que libxml2 analiza incorrectamente. Esto resulta en una pérdida de memoria en la salida resultante. • https://access.redhat.com/security/cve/cve-2010-4657 https://bugs.launchpad.net/php/%2Bbug/655442 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2010-4657 https://security-tracker.debian.org/tracker/CVE-2010-4657 • CWE-772: Missing Release of Resource after Effective Lifetime •

CVSS: 9.8EPSS: 1%CPEs: 6EXPL: 1

gdk-pixbuf through 2.31.1 has GIF loader buffer overflow when initializing decompression tables due to an input validation flaw gdk-pixbuf versiones hasta 2.31.1, presenta un desbordamiento de búfer del cargador GIF cuando se inicializan las tablas de descompresión debido a un fallo de comprobación de entrada • https://access.redhat.com/security/cve/cve-2011-2897 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2011-2897 https://security-tracker.debian.org/tracker/CVE-2011-2897 • CWE-20: Improper Input Validation •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

frysk packages through 2008-08-05 as shipped in Red Hat Enterprise Linux 5 are built with an insecure RPATH set in the ELF header of multiple binaries in /usr/bin/f* (e.g. fcore, fcatch, fstack, fstep, ...) shipped in the package. A local attacker can exploit this vulnerability by running arbitrary code as another user. Los paquetes de frysk hasta el 05-08-2008 transportados en Red Hat Enterprise Linux versión 5, están construidos con un RPATH no seguro establecido en el encabezado ELF de múltiples binarios en /usr/bin/f* (por ejemplo, fcore, fcatch, fstack, fstep, ...) enviado en el paquete. Un atacante local puede explotar esta vulnerabilidad mediante la ejecución de código arbitrario como otro usuario. • https://access.redhat.com/security/cve/cve-2008-3278 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2008-3278 https://security-tracker.debian.org/tracker/CVE-2008-3278 • CWE-1188: Initialization of a Resource with an Insecure Default •