Page 9 of 46 results (0.019 seconds)

CVSS: 7.2EPSS: 0%CPEs: 3EXPL: 0

Multiple buffer overflows in the Novell Client novfs module for the Linux kernel in SUSE Linux Enterprise 11 SP1 and openSUSE 11.3 allow local users to gain privileges via unspecified vectors. Múltiples desbordamientos de búfer en el módulo Novell Client novfs para el kernel Linux en SUSE Linux Enterprise 11 SP1 y openSUSE 11.3 permite a atacantes locales escalar privilegios mediante vectores no especificados. • http://lists.opensuse.org/opensuse-security-announce/2010-08/msg00000.html • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 4.3EPSS: 0%CPEs: 2EXPL: 0

Cross-site request forgery (CSRF) vulnerability in the apache2-slms package in SUSE Lifecycle Management Server (SLMS) 1.0 on SUSE Linux Enterprise (SLE) 11 allows remote attackers to hijack the authentication of unspecified victims via vectors related to improper parameter quoting. NOTE: some sources report that this is a vulnerability in a product named "Apache SLMS," but that is incorrect. Vulnerabilidad de falsificación de petición en sitios cruzados (CSRF) en apache2-slms package en SUSE Lifecycle Management Server (SLMS) v1.0 en SUSE Linux Enterprise (SLE) v11 permite a atacantes remotos secuestar la autenticación de víctimas no especificadas a través de vectores relacionados con parámetros citados inadecuados. NOSE: algunas fuentes reportan que esta vulnerabilidad en un producto llamado "Apache SLMS," pero ésto es incorrecto. • http://lists.opensuse.org/opensuse-security-announce/2010-08/msg00001.html http://support.novell.com/security/cve/CVE-2010-1325.html http://www.securityfocus.com/bid/42121 https://bugzilla.novell.com/show_bug.cgi?id=588284 https://exchange.xforce.ibmcloud.com/vulnerabilities/61006 • CWE-352: Cross-Site Request Forgery (CSRF) •

CVSS: 5.0EPSS: 1%CPEs: 2EXPL: 0

WebYaST in yast2-webclient in SUSE Linux Enterprise (SLE) 11 on the WebYaST appliance uses a fixed secret key that is embedded in the appliance's image, which allows remote attackers to spoof session cookies by leveraging knowledge of this key. WebYaST en yast2-webclient en SUSE Linux Enterprise (SLE) v11 en eWebYaST appliance usa una clave secreta fijada que es incrustadaen la imagen del dispositivo, lo que permite a atacantes remotos suplantar las cookies de sesión por conocimiento de esta clave. • http://lists.opensuse.org/opensuse-security-announce/2010-08/msg00001.html http://support.novell.com/security/cve/CVE-2010-1507.html http://www.securityfocus.com/bid/42128 https://bugzilla.novell.com/show_bug.cgi?id=591345 https://bugzilla.novell.com/show_bug.cgi?id=598834 • CWE-255: Credentials Management Errors •

CVSS: 4.4EPSS: 0%CPEs: 4EXPL: 0

iscsi_discovery in open-iscsi in SUSE openSUSE 10.3 through 11.1 and SUSE Linux Enterprise (SLE) 10 SP2 and 11, and other operating systems, allows local users to overwrite arbitrary files via a symlink attack on an unspecified temporary file that has a predictable name. iscsi_discovery en open-iscsi en SUSE openSUSE versión 10.3 hasta la 11.1 y SUSE Linux Enterprise (SLE) versión 10 SP2 y 11, y otros sistemas operativos, permite a los usuarios locales sobrescribir archivos arbitrarios por medio de un ataque de enlace simbólico (symlink) en un archivo temporal no especificado que tiene un nombre predecible. • http://lists.opensuse.org/opensuse-security-announce/2009-10/msg00001.html http://www.mandriva.com/security/advisories?name=MDVSA-2013:109 https://wiki.mageia.org/en/Support/Advisories/MGASA-2012-0241 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

The YaST2 LDAP module in yast2-ldap-server on SUSE Linux Enterprise Server 11 (aka SLE11) does not enable the firewall in certain circumstances involving reboots during online updates, which makes it easier for remote attackers to access network services. El módulo YaST2 LDAP de yast2-ldap-server de SUSE Linux Enterprise Server v11 -también conocido como SLE11-, no activa el cortafuegos en determinadas circunstancias que incluyen reinicios durante las actualizaciones en línea, esto facilita a los atacantes remotos acceder a los servicios en red. • http://lists.opensuse.org/opensuse-security-announce/2009-07/msg00002.html http://secunia.com/advisories/35685 • CWE-16: Configuration •