CVE-2014-8182 – openldap: crash in ldap_domain2hostlist when processing SRV records
https://notcve.org/view.php?id=CVE-2014-8182
An off-by-one error leading to a crash was discovered in openldap 2.4 when processing DNS SRV messages. If slapd was configured to use the dnssrv backend, an attacker could crash the service with crafted DNS responses. Se descubrió un error por un paso conllevando a un bloqueo en openldap versión 2.4, cuando se procesan mensajes DNS SRV. Si slapd fue configurado para utilizar el backend dnssrv, un atacante podría bloquear el servicio con respuestas DNS especialmente diseñadas. An off-by-one error leading to a crash was discovered in openldap's processing of DNS SRV messages. • https://access.redhat.com/security/cve/cve-2014-8182 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2014-8182 https://bugzilla.suse.com/show_bug.cgi?id=CVE-2014-8182 https://security-tracker.debian.org/tracker/CVE-2014-8182 https://access.redhat.com/security/cve/CVE-2014-8182 https://bugzilla.redhat.com/show_bug.cgi?id=1095976 • CWE-193: Off-by-one Error •
CVE-2014-6275
https://notcve.org/view.php?id=CVE-2014-6275
FusionForge before 5.3.2 use scripts that run under the shared Apache user, which is also used by project homepages by default. If project webpages are hosted on the same server than FusionForge, it can allow users to incorrectly access on-disk private data in FusionForge. FusionForge versiones anteriores a la versión 5.3.2, utiliza scripts que se ejecutan bajo el usuario de Apache compartido, que es también usado en las páginas de inicio del proyecto por defecto. Si las páginas web del proyecto están alojadas en el mismo servidor que FusionForge, puede permitir a usuarios acceder incorrectamente a datos privados en disco en FusionForge. • http://lists.fusionforge.org/pipermail/fusionforge-general/2014-September/002824.html https://security-tracker.debian.org/tracker/CVE-2014-6275 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •
CVE-2019-20208
https://notcve.org/view.php?id=CVE-2019-20208
dimC_Read in isomedia/box_code_3gpp.c in GPAC 0.8.0 has a stack-based buffer overflow. La función dimC_Read en el archivo isomedia/box_code_3gpp.c en GPAC versión 0.8.0, tiene un desbordamiento de búfer en la región stack de la memoria. • https://github.com/gpac/gpac/issues/1348 https://lists.debian.org/debian-lts-announce/2020/01/msg00017.html • CWE-787: Out-of-bounds Write •
CVE-2019-14466
https://notcve.org/view.php?id=CVE-2019-14466
The GOsa_Filter_Settings cookie in GONICUS GOsa 2.7.5.2 is vulnerable to PHP objection injection, which allows a remote authenticated attacker to perform file deletions (in the context of the user account that runs the web server) via a crafted cookie value, because unserialize is used to restore filter settings from a cookie. La cookie de GOsa_Filter_Settings en GONICUS GOsa versión 2.7.5.2, es vulnerable a una inyección de objeciones de PHP, lo que permite a un atacante autenticado remoto llevar a cabo eliminaciones de archivos (en el contexto de la cuenta de usuario que ejecuta el servidor web) por medio de un valor de cookie especialmente diseñado, ya que una deserialización es usada para restaurar la configuración del filtro desde una cookie. • https://github.com/gosa-project/gosa-core/pull/29 https://lists.debian.org/debian-lts-announce/2019/08/msg00039.html • CWE-502: Deserialization of Untrusted Data •
CVE-2019-20161
https://notcve.org/view.php?id=CVE-2019-20161
An issue was discovered in GPAC version 0.8.0 and 0.9.0-development-20191109. There is heap-based buffer overflow in the function ReadGF_IPMPX_WatermarkingInit() in odf/ipmpx_code.c. Se descubrió un problema en GPAC versión 0.8.0 y 0.9.0-development-20191109. Hay un desbordamiento de búfer en la región heap de la memoria en la función ReadGF_IPMPX_WatermarkingInit() en el archivo odf/ipmpx_code.c. • https://github.com/gpac/gpac/issues/1320 https://lists.debian.org/debian-lts-announce/2020/01/msg00017.html • CWE-787: Out-of-bounds Write •