Page 8 of 74 results (0.009 seconds)

CVSS: 7.5EPSS: 0%CPEs: 6EXPL: 0

ClamAV before 0.97.7: dbg_printhex possible information leak ClamAV versiones anteriores a la versión 0.97.7: posible fuga de información de la función dbg_printhex. • http://security.gentoo.org/glsa/glsa-201405-08.xml http://www.openwall.com/lists/oss-security/2013/12/13/1 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2013-7089 https://security-tracker.debian.org/tracker/CVE-2013-7089 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 4.3EPSS: 0%CPEs: 10EXPL: 0

python-bugzilla before 0.9.0 does not validate X.509 certificates, which allows man-in-the-middle attackers to spoof Bugzilla servers via a crafted certificate. python-bugzilla anterior a 0.9.0 no valida los certificados X.509 , lo que permite a atacantes man-in-the-middle falsificar servidores Bugzilla a través de un certificado manipulado. • http://lists.opensuse.org/opensuse-updates/2013-07/msg00025.html http://lists.opensuse.org/opensuse-updates/2013-07/msg00026.html http://www.openwall.com/lists/oss-security/2013/06/19/6 https://bugzilla.redhat.com/show_bug.cgi?id=951594 https://git.fedorahosted.org/cgit/python-bugzilla.git/commit/?id=a782282ee479ba4cc1b8b1d89700ac630ba83eef https://lists.fedorahosted.org/pipermail/python-bugzilla/2013-June/000104.html • CWE-20: Improper Input Validation •

CVSS: 2.6EPSS: 1%CPEs: 16EXPL: 0

Buffer overflow in srtp.c in libsrtp in srtp 1.4.5 and earlier allows remote attackers to cause a denial of service (crash) via vectors related to a length inconsistency in the crypto_policy_set_from_profile_for_rtp and srtp_protect functions. Desbordamiento de búfer en srtp.c en libsrtp en srtp 1.4.5 y anteriores permite a atacantes remotos provocar una denegación de servicio (caída) a través de vectores relacionados con una inconsistencia en la longitud de las funciones crypto_policy_set_from_profile_for_rtp y srtp_protect. • http://advisories.mageia.org/MGASA-2014-0465.html http://lists.opensuse.org/opensuse-updates/2013-07/msg00083.html http://lists.opensuse.org/opensuse-updates/2014-09/msg00059.html http://lwn.net/Articles/579633 http://seclists.org/fulldisclosure/2013/Jun/10 http://www.debian.org/security/2014/dsa-2840 http://www.mandriva.com/security/advisories?name=MDVSA-2014:219 http://www.osvdb.org/93852 https://bugzilla.redhat.com/show_bug.cgi?id=970697 https://github.com/cisco/libs • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 4.3EPSS: 0%CPEs: 14EXPL: 0

connection.c in Bip before 0.8.9 does not properly close sockets, which allows remote attackers to cause a denial of service (file descriptor consumption and crash) via multiple failed SSL handshakes, a different vulnerability than CVE-2013-4550. NOTE: this issue was SPLIT from CVE-2013-4550 because it is a different type of issue. El archivo connection.c en Bip anterior a versión 0.8.9, no cierra apropiadamente los sockets, lo que permite a los atacantes remotos causar una denegación de servicio (consumo y bloqueo del descriptor de archivo) por medio de múltiples negociaciones SSL fallidas, una diferente vulnerabilidad al CVE-2013-4550. NOTA: este problema fue Separado del CVE-2013-4550 porque es un problema diferente. • http://lists.fedoraproject.org/pipermail/package-announce/2013-November/121868.html http://lists.fedoraproject.org/pipermail/package-announce/2013-November/122274.html http://lists.fedoraproject.org/pipermail/package-announce/2013-November/122278.html http://www.openwall.com/lists/oss-security/2014/01/02/9 https://projects.duckcorp.org/issues/261 https://projects.duckcorp.org/versions/13 • CWE-310: Cryptographic Issues •

CVSS: 5.1EPSS: 0%CPEs: 14EXPL: 0

Bip before 0.8.9, when running as a daemon, writes SSL handshake errors to an unexpected file descriptor that was previously associated with stderr before stderr has been closed, which allows remote attackers to write to other sockets and have an unspecified impact via a failed SSL handshake, a different vulnerability than CVE-2011-5268. NOTE: some sources originally mapped this CVE to two different types of issues; this CVE has since been SPLIT, producing CVE-2011-5268. Bip anterior a versión 0.8.9, cuando se ejecuta como un demonio, negocia errores de protocolo de enlace SSL en un descriptor de archivo inesperado que se asoció anteriormente con stderr antes de que stderr se haya cerrado, lo que permite a los atacantes remotos escribir en otros sockets y tener un impacto no especificado por medio de una negociación SSL fallida, una vulnerabilidad diferente al CVE-2011-5268. NOTA: algunas fuentes asignaron originalmente este CVE a dos tipos diferentes de problemas; este CVE ha sido desde entonces Separada, produciendo el CVE-2011-5268. • http://lists.fedoraproject.org/pipermail/package-announce/2013-November/121868.html http://lists.fedoraproject.org/pipermail/package-announce/2013-November/122274.html http://lists.fedoraproject.org/pipermail/package-announce/2013-November/122278.html http://www.openwall.com/lists/oss-security/2014/01/02/9 https://projects.duckcorp.org/issues/261 https://projects.duckcorp.org/versions/13 • CWE-310: Cryptographic Issues •