Page 70 of 4598 results (0.012 seconds)

CVSS: 5.5EPSS: 0%CPEs: 4EXPL: 0

foomatic-rip filter, all versions, used insecurely creates temporary files for storage of PostScript data by rendering the data when the debug mode was enabled. This flaw may be exploited by a local attacker to conduct symlink attacks by overwriting arbitrary files accessible with the privileges of the user running the foomatic-rip universal print filter. El filtro foomatic-rip, todas las versiones, utilizó archivos temporales creados de manera no segura para el almacenamiento de datos PostScript mediante el renderizado de los datos cuando el modo de depuración fue habilitado. Un atacante local puede explotar este fallo para conducir ataques de enlace simbólico al sobrescribir archivos arbitrarios accesibles con los privilegios del usuario que ejecuta el filtro de impresión universal de foomatic-rip. • https://access.redhat.com/security/cve/cve-2011-2923 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2011-2923 https://bugzilla.suse.com/show_bug.cgi?id=CVE-2011-2923 https://security-tracker.debian.org/tracker/CVE-2011-2923 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •

CVSS: 4.4EPSS: 0%CPEs: 3EXPL: 0

Node-cookie-signature before 1.0.6 is affected by a timing attack due to the type of comparison used. Node-cookie-signature versiones anteriores a 1.0.6, está afectada por un ataque de sincronización debido al tipo de comparación usada. • https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=838618 https://bugzilla.redhat.com/show_bug.cgi?id=1371409 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2016-1000236 https://security-tracker.debian.org/tracker/CVE-2016-1000236 https://travis-ci.com/nodejs/security-wg/builds/76423102 https://www.mail-archive.com/secure-testing-team%40lists.alioth.debian.org/msg06583.html • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •

CVSS: 7.5EPSS: 0%CPEs: 4EXPL: 0

nuSOAP before 0.7.3-5 does not properly check the hostname of a cert. nuSOAP versiones anteriores a 0.7.3-5, no comprueba apropiadamente el nombre de host de un certificado. • http://www.openwall.com/lists/oss-security/2012/12/27/1 http://www.openwall.com/lists/oss-security/2013/01/15/6 https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=696707 https://security-tracker.debian.org/tracker/CVE-2012-6071 • CWE-295: Improper Certificate Validation •

CVSS: 5.5EPSS: 0%CPEs: 3EXPL: 0

uzbl: Information disclosure via world-readable cookies storage file uzbl: Una divulgación de información mediante un archivo de almacenamiento de cookies de tipo world-readable. • http://www.openwall.com/lists/oss-security/2012/02/11/3 https://access.redhat.com/security/cve/cve-2012-0843 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2012-0843 https://security-tracker.debian.org/tracker/CVE-2012-0843 https://www.securityfocus.com/bid/52268 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 5.8EPSS: 0%CPEs: 11EXPL: 0

nginx http proxy module does not verify peer identity of https origin server which could facilitate man-in-the-middle attack (MITM) El módulo nginx http proxy no comprueba la identidad de peer del servidor de origen https, lo que podría facilitar un ataque de tipo man-in-the-middle (MITM) • http://www.openwall.com/lists/oss-security/2013/01/03/8 http://www.securityfocus.com/bid/57139 https://access.redhat.com/security/cve/cve-2011-4968 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2011-4968 https://bugzilla.suse.com/show_bug.cgi?id=CVE-2011-4968 https://exchange.xforce.ibmcloud.com/vulnerabilities/80952 https://security-tracker.debian.org/tracker/CVE-2011-4968 • CWE-20: Improper Input Validation •