Page 76 of 521 results (0.010 seconds)

CVSS: 4.4EPSS: 0%CPEs: 8EXPL: 1

In NetworkManager 0.9.2.0, when a new wireless network was created with WPA/WPA2 security in AdHoc mode, it created an open/insecure network. En NetworkManager versión 0.9.2.0, cuando una nueva red inalámbrica fue creada con seguridad WPA/WPA2 en modo AdHoc, creó una red abierta y no segura. • http://lists.opensuse.org/opensuse-updates/2012-09/msg00049.html http://www.openwall.com/lists/oss-security/2012/06/15/2 http://www.openwall.com/lists/oss-security/2012/06/15/4 http://www.ubuntu.com/usn/USN-1483-1 http://www.ubuntu.com/usn/USN-1483-2 https://access.redhat.com/security/cve/cve-2012-2736 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2012-2736 https://security-tracker.debian.org/tracker/CVE-2012-2736 • CWE-306: Missing Authentication for Critical Function •

CVSS: 4.3EPSS: 0%CPEs: 9EXPL: 0

The Debian php_crypt_revamped.patch patch for PHP 5.3.x, as used in the php5 package before 5.3.3-7+squeeze4 in Debian GNU/Linux squeeze, the php5 package before 5.3.2-1ubuntu4.17 in Ubuntu 10.04 LTS, and the php5 package before 5.3.5-1ubuntu7.10 in Ubuntu 11.04, does not properly handle an empty salt string, which might allow remote attackers to bypass authentication by leveraging an application that relies on the PHP crypt function to choose a salt for password hashing. El parche de Debian php_crypt_revamped.patch para PHP v5.3.x, como el usado en el paquete php5 anterior a v5.3.3-7+squeeze4 en Debian GNU/Linux squeeze, el paquete php5 anterior a v5.3.2-1ubuntu4.17 en Ubuntu 10.04 LTS, y el paquete php5 anterior a v5.3.5-1ubuntu7.10 en Ubuntu 11.04, no gestiona de forma adecuada una cadena de salto vacía, lo que podría permitir a atacantes remotos evitar la autenticación mediante el aprovechamiento de una aplicación que se basa en la función crypt de PHP para elegir el salto en el proceso de obtención del hash de una contraseña. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=581170 http://www.openwall.com/lists/oss-security/2012/05/04/7 http://www.openwall.com/lists/oss-security/2012/05/05/2 http://www.ubuntu.com/usn/USN-1481-1 • CWE-310: Cryptographic Issues •

CVSS: 6.9EPSS: 0%CPEs: 6EXPL: 0

Buffer overflow in virt/kvm/irq_comm.c in the KVM subsystem in the Linux kernel before 3.2.24 allows local users to cause a denial of service (crash) and possibly execute arbitrary code via vectors related to Message Signaled Interrupts (MSI), irq routing entries, and an incorrect check by the setup_routing_entry function before invoking the kvm_set_irq function. Desbordamiento de búfer en virt/KVM/irq_comm.c en el subsistema de KVM en el kernel de Linux antes de v3.2.24 que permite a usuarios locales provocar una denegación de servicio (caída) y posiblemente ejecutar código arbitrario a través de vectores relacionados con las interrupciones señalizadas por mensajes (MSI), entradas iRQ y un control incorrecto de la función setup_routing_entry antes de invocar la función kvm_set_irq. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commitdiff%3Bh=f2ebd422f71cda9c791f76f85d2ca102ae34a1ed http://lists.opensuse.org/opensuse-security-announce/2013-06/msg00005.html http://marc.info/?l=bugtraq&m=139447903326211&w=2 http://rhn.redhat.com/errata/RHSA-2012-0743.html http://secunia.com/advisories/50952 http://secunia.com/advisories/50961 http://ubuntu.5.n6.nabble.com/PATCH-Oneiric-CVE-2012-2137-KVM-Fix-buffer-overflow-in-kvm-set-irq-td4990566.html http:/ • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.5EPSS: 0%CPEs: 4EXPL: 0

The Ubuntu One Client for Ubuntu 10.04 LTS, 11.04, 11.10, and 12.04 LTS does not properly validate SSL certificates, which allows remote attackers to spoof a server and modify or read sensitive information via a man-in-the-middle (MITM) attack. Ubuntu One Client para Ubuntu 10.04 LTS, 11.04, 11.10, y 12.04 LTS no valida apropiadamente los certificados, lo que permite a atacantes remotos suplantar un servidor y modificar o leer información confidencial a través de un ataque de man-in-the-middle (MITM). • http://secunia.com/advisories/49442 http://ubuntu.com/usn/usn-1465-1 http://ubuntu.com/usn/usn-1465-2 http://ubuntu.com/usn/usn-1465-3 http://www.osvdb.org/82748 http://www.securityfocus.com/bid/53828 https://exchange.xforce.ibmcloud.com/vulnerabilities/76113 • CWE-20: Improper Input Validation •

CVSS: 5.5EPSS: 0%CPEs: 8EXPL: 0

Integer overflow in the SyncImageProfiles function in profile.c in ImageMagick 6.7.5-8 and earlier allows remote attackers to cause a denial of service (infinite loop) via crafted IOP tag offsets in the IFD in an image. NOTE: this vulnerability exists because of an incomplete fix for CVE-2012-0248. Un desbordamiento de entero en la función SyncImageProfiles en profile.c en ImageMagick v6.7.5-8 y anteriores permite a atacantes remotos causar una denegación de servicio (por un bucle infinito) a través de las desplazamientos (offsets) de etiquetas IOP modificadas en el IFD en una imagen. NOTA: esta vulnerabilidad existe debido a una solución incompleta al CVE-2012-0248. • http://lists.opensuse.org/opensuse-updates/2012-06/msg00001.html http://secunia.com/advisories/47926 http://secunia.com/advisories/48974 http://secunia.com/advisories/49043 http://secunia.com/advisories/49317 http://trac.imagemagick.org/changeset/6998/ImageMagick/branches/ImageMagick-6.7.5/magick/profile.c http://ubuntu.com/usn/usn-1435-1 http://www.debian.org/security/2012/dsa-2462 http://www.openwall.com/lists/oss-security/2012/03/19/5 http://www.osvdb.org/80555&# • CWE-835: Loop with Unreachable Exit Condition ('Infinite Loop') •