Page 75 of 4598 results (0.017 seconds)

CVSS: 5.5EPSS: 0%CPEs: 5EXPL: 1

A memory leak in rsyslog before 5.7.6 was found in the way deamon processed log messages are logged when $RepeatedMsgReduction was enabled. A local attacker could use this flaw to cause a denial of the rsyslogd daemon service by crashing the service via a sequence of repeated log messages sent within short periods of time. Se encontró una pérdida de memoria en rsyslog versiones anteriores a la versión 5.7.6, en la manera en que son registrados los mensajes de log procesados ??en el demonio cuando $RepeatedMsgReduction fue habilitada. Un atacante local podría usar este fallo para causar una denegación de servicio del demonio de rsyslogd al bloquear el servicio mediante una secuencia de mensajes de log repetidos enviados dentro de períodos cortos de tiempo. • http://lists.opensuse.org/opensuse-security-announce/2011-04/msg00005.html https://access.redhat.com/security/cve/cve-2011-1488 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2011-1488 https://github.com/rsyslog/rsyslog/commit/1ef709cc97d54f74d3fdeb83788cc4b01f4c6a2a https://security-tracker.debian.org/tracker/CVE-2011-1488 • CWE-772: Missing Release of Resource after Effective Lifetime •

CVSS: 7.8EPSS: 0%CPEs: 9EXPL: 0

The SQLDriverConnect() function in unixODBC before 2.2.14p2 have a possible buffer overflow condition when specifying a large value for SAVEFILE parameter in the connection string. La función SQLDriverConnect() en unixODBC versiones anterior a la versión 2.2.14p2, tiene una posible condición de desbordamiento del búfer cuando se especifica valor grande para el parámetro SAVEFILE en la cadena de conexión. • https://access.redhat.com/security/cve/cve-2011-1145 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2011-1145 https://bugzilla.suse.com/show_bug.cgi?id=CVE-2011-1145 https://security-tracker.debian.org/tracker/CVE-2011-1145 • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •

CVSS: 6.3EPSS: 0%CPEs: 5EXPL: 2

In tesseract 2.03 and 2.04, an attacker can rewrite an arbitrary user file by guessing the PID and creating a link to the user's file. En tesseract versiones 2.03 y 2.04, un atacante puede reescribir un archivo de usuario arbitrario al adivinar el PID y creando un enlace en el archivo de usuario. • https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=612032 https://bugs.launchpad.net/ubuntu/+source/tesseract/+bug/607297 https://security-tracker.debian.org/tracker/CVE-2011-1136 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •

CVSS: 7.8EPSS: 0%CPEs: 4EXPL: 0

v86d before 0.1.10 do not verify if received netlink messages are sent by the kernel. This could allow unprivileged users to manipulate the video mode and potentially other consequences. v86d versiones anteriores a la versión 0.1.10, no comprueba si los mensajes netlink recibidos son enviados por parte del kernel. Esto podría permitir a usuarios no privilegiados manipular el modo de video y potencialmente provocar otras consecuencias. • https://access.redhat.com/security/cve/cve-2011-1070 https://seclists.org/oss-sec/2011/q1/315 https://security-tracker.debian.org/tracker/CVE-2011-1070 • CWE-863: Incorrect Authorization •

CVSS: 6.1EPSS: 0%CPEs: 2EXPL: 0

phpbb 3.0.x-3.0.6 has an XSS vulnerability via the [flash] BB tag. phpbb versiones 3.0.x-3.0.6, tiene una vulnerabilidad de tipo XSS por medio de la etiqueta BB [flash]. • https://access.redhat.com/security/cve/cve-2011-0544 https://security-tracker.debian.org/tracker/CVE-2011-0544 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •