Page 84 of 430 results (0.011 seconds)

CVSS: 6.4EPSS: 0%CPEs: 10EXPL: 0

DistUpgrade/DistUpgradeFetcherCore.py in Update Manager before 1:0.87.31.1, 1:0.134.x before 1:0.134.11.1, 1:0.142.x before 1:0.142.23.1, 1:0.150.x before 1:0.150.5.1, and 1:0.152.x before 1:0.152.25.5 on Ubuntu 8.04 through 11.10 does not verify the GPG signature before extracting an upgrade tarball, which allows man-in-the-middle attackers to (1) create or overwrite arbitrary files via a directory traversal attack using a crafted tar file, or (2) bypass authentication via a crafted meta-release file. DistUpgrade/DistUpgradeFetcherCore.py en Update Manager anterior a 1:0.87.31.1, 1:0.134.x anterior a 1:0.134.11.1, 1:0.142.x anterior a 1:0.142.23.1, 1:0.150.x anterior a 1:0.150.5.1 y 1:0.152.x anterior a 1:0.152.25.5 en Ubuntu 8.04 hasta 11.10 no verifica la firma GPG antes de extraer un tarball actualizazción, lo que permite a atacantes man-the-middle (1) crear o sobrescribir archivos arbitrarios a través de un ataque de salto de directorio mediante el uso de un archivo TAR manipulado o (2) evadir autenticación a través de un archivo meta-release manipulado. • http://secunia.com/advisories/47024 http://www.osvdb.org/77642 http://www.securityfocus.com/bid/50833 http://www.ubuntu.com/usn/USN-1284-1 https://bugs.launchpad.net/ubuntu/%2Bsource/update-manager/%2Bbug/881548 https://exchange.xforce.ibmcloud.com/vulnerabilities/71494 • CWE-310: Cryptographic Issues •

CVSS: 6.4EPSS: 88%CPEs: 10EXPL: 1

Integer overflow in the exif_process_IFD_TAG function in exif.c in the exif extension in PHP 5.4.0beta2 on 32-bit platforms allows remote attackers to read the contents of arbitrary memory locations or cause a denial of service via a crafted offset_val value in an EXIF header in a JPEG file, a different vulnerability than CVE-2011-0708. Un desbordamiento de entero en la función exif_process_IFD_TAG en el fichero exif.c de la extensión exif de PHP v5.4.0 beta2 en las plataformas de 32 bits permite a atacantes remotos leer los contenidos de ubicaciones de memoria aleatorias o causar una denegación de servicio a través de un valor de offset_val concreto en una cabecera EXIF en un archivo JPEG. Se trata de una vulnerabilidad diferente a CVE-2.011-0708. • http://lists.apple.com/archives/security-announce/2012/May/msg00001.html http://lists.opensuse.org/opensuse-security-announce/2012-03/msg00016.html http://rhn.redhat.com/errata/RHSA-2012-0071.html http://secunia.com/advisories/47253 http://secunia.com/advisories/48668 http://support.apple.com/kb/HT5281 http://www.debian.org/security/2012/dsa-2399 http://www.mandriva.com/security/advisories?name=MDVSA-2011:197 http://www.redhat.com/support/errata/RHSA-2012-0019.html http:/& • CWE-189: Numeric Errors CWE-190: Integer Overflow or Wraparound •

CVSS: 7.5EPSS: 3%CPEs: 2EXPL: 0

The cupshelpers scripts in system-config-printer in Ubuntu 11.04 and 11.10, as used by the automatic printer driver download service, uses an "insecure connection" for queries to the OpenPrinting database, which allows remote attackers to execute arbitrary code via a man-in-the-middle (MITM) attack that modifies packages or repositories. Los scripts cupshelpers en system-config-printer en Ubuntu v11.04 y v11.10, como es usado por el servicio de descarga del controlador automático de impresión, usa una "conexión insegura" para peticiones de la base de datos OpenPrinting, lo que permite a atacantes remotos ejecutar código de su elección a través de un ataque 'man-in-the-middle (MITM)' que modifica paquetes o repositorios. • http://osvdb.org/77214 http://secunia.com/advisories/46909 http://www.securityfocus.com/bid/50721 http://www.ubuntu.com/usn/USN-1265-1 https://exchange.xforce.ibmcloud.com/vulnerabilities/71394 • CWE-20: Improper Input Validation •

CVSS: 1.9EPSS: 0%CPEs: 45EXPL: 0

dmrc.c in Light Display Manager (aka LightDM) before 1.1.1 allows local users to read arbitrary files via a symlink attack on ~/.dmrc. dmrc.c en Light Display Manager (también conocido como LightDM) anterior a 1.1.1 permite a usuarios locales leer archivos arbitrarios a través de un ataque symlink en ~/.dmrc. • http://bazaar.launchpad.net/~lightdm-team/lightdm/trunk/revision/1299 http://www.ubuntu.com/usn/USN-1262-1 https://bugs.launchpad.net/ubuntu/%2Bsource/lightdm/%2Bbug/883865 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •

CVSS: 4.3EPSS: 0%CPEs: 15EXPL: 0

The web browser plug-in in IcedTea-Web 1.0.x before 1.0.6 and 1.1.x before 1.1.4 allows remote attackers to bypass the Same Origin Policy (SOP) and execute arbitrary script or establish network connections to unintended hosts via an applet whose origin has the same second-level domain, but a different sub-domain than the targeted domain. El plug-in de navegador web en IcedTea-Web 1.0.x anterior a 1.0.6 y 1.1.x anterior a 1.1.4, permite a atacantes remotos evadir el Same Origin Policy (SOP) y ejecutar script arbitrario o establecer conexiones de red hacia hosts no deseados a través de un applet cuyo origen tiene el mismo dominio de segundo nivel, pero un sub-dominio diferente que el dominio objetivo. • http://dbhole.wordpress.com/2011/11/08/icedtea-web-1-0-6-and-1-1-4-security-releases-released http://lists.opensuse.org/opensuse-updates/2012-03/msg00028.html http://rhn.redhat.com/errata/RHSA-2011-1441.html http://www.debian.org/security/2012/dsa-2420 http://www.osvdb.org/76940 http://www.securityfocus.com/bid/50610 http://www.ubuntu.com/usn/USN-1263-1 https://bugzilla.redhat.com/show_bug.cgi?id=742515 https://access.redhat.com/security/cve/CVE-2011-3377 • CWE-264: Permissions, Privileges, and Access Controls •