Page 93 of 1101 results (0.011 seconds)

CVSS: 7.5EPSS: 3%CPEs: 12EXPL: 2

23 Dec 2006 — The ftp_syst function in ftp-basic.c in Free Software Foundation (FSF) GNU wget 1.10.2 allows remote attackers to cause a denial of service (application crash) via a malicious FTP server with a large number of blank 220 responses to the SYST command. La función ftp_syst en ftp-basic.c en Free Software Foundation (FSF) GNU wget 1.10.2 permite a un atacante remoto provocar denegación de servicio (caida de aplicación) a través de un servidor FTP malicioso con un gran número de respuestas 220 en blanco al coman... • https://www.exploit-db.com/exploits/2947 •

CVSS: 10.0EPSS: 5%CPEs: 32EXPL: 0

07 Dec 2006 — A "stack overwrite" vulnerability in GnuPG (gpg) 1.x before 1.4.6, 2.x before 2.0.2, and 1.9.0 through 1.9.95 allows attackers to execute arbitrary code via crafted OpenPGP packets that cause GnuPG to dereference a function pointer from deallocated stack memory. Una vulnerabilidad de "escritura en pila" en GnuPG (gpg) 1.x anterior a la 1.4.6, 2.x anterior a la 2.0.2 y 1.9.0 hasta la 1.9.95 permite a atacantes ejecutar código de su elección mediante paquetes OpenPGP artesanales que provocan que GnuPG haga re... • ftp://patches.sgi.com/support/free/security/advisories/20061201-01-P.asc •

CVSS: 10.0EPSS: 19%CPEs: 2EXPL: 0

28 Nov 2006 — Format string vulnerability in the sqllog function in the SQL accounting code for radiusd in GNU Radius 1.2 and 1.3 allows remote attackers to execute arbitrary code via unknown vectors. Vulnerabilidad de cadena de formato en la función sqllog en el código de tarificación SQL para radiusd en GNU Radius 1.2 y 1.3 permite a atacantes remotos ejecutar código de su elección a través de vectores no especificados. • http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=443 •

CVSS: 9.1EPSS: 2%CPEs: 2EXPL: 4

24 Nov 2006 — GNU tar 1.16 and 1.15.1, and possibly other versions, allows user-assisted attackers to overwrite arbitrary files via a tar file that contains a GNUTYPE_NAMES record with a symbolic link, which is not properly handled by the extract_archive function in extract.c and extract_mangle function in mangle.c, a variant of CVE-2002-1216. GNU tar 1.16 y 1.15.1, y posiblemente otras versiones, permiten a un atacante con la intervención del usuario sobreescribir ficheros de su elección a través del fichero tar que con... • https://www.exploit-db.com/exploits/29160 •

CVSS: 9.8EPSS: 94%CPEs: 4EXPL: 2

11 Nov 2006 — Stack-based buffer overflow in the ps_gettext function in ps.c for GNU gv 3.6.2, and possibly earlier versions, allows user-assisted attackers to execute arbitrary code via a PostScript (PS) file with certain headers that contain long comments, as demonstrated using the (1) DocumentMedia, (2) DocumentPaperSizes, and possibly (3) PageMedia and (4) PaperSize headers. NOTE: this issue can be exploited through other products that use gv such as evince. Desbordamiento de búfer basado en pila en la función ps_get... • https://www.exploit-db.com/exploits/2858 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

08 Nov 2006 — Buffer overflow in the readline function in util/texindex.c, as used by the (1) texi2dvi and (2) texindex commands, in texinfo 4.8 and earlier allows local users to execute arbitrary code via a crafted Texinfo file. Desbordamiento del búfer en la función readline de util/texindex.c, tal y como se usa en los comandos (1) texi2dvi y (2) texindex en el texinfo 4.8 y versiones anteriores permite a usuarios locales la ejecución de código de su elección a través de el fichero manipulado Texinfo. • ftp://patches.sgi.com/support/free/security/advisories/20061101-01-P •

CVSS: 9.8EPSS: 2%CPEs: 1EXPL: 0

24 Oct 2006 — Multiple unspecified vulnerabilities in the "utf8 combining characters handling" (utf8_handle_comb function in encoding.c) in screen before 4.0.3 allows user-assisted attackers to cause a denial of service (crash or hang) via certain UTF8 sequences. Múltiples vulnerabilidades no especificadas en el "manejo de combinaciones de caracteres utf8" (función utf8_handle_comb en encoding.c) en screen anterior a 4.0.3 permite a atacantes con la complicidad del usuario provocar una denegación de servicio (caída o cue... • http://docs.info.apple.com/article.html?artnum=305530 •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

19 Sep 2006 — Format string vulnerability in Mailman before 2.1.9 allows attackers to execute arbitrary code via unspecified vectors. NOTE: the vendor has disputed this vulnerability, stating that it is "unexploitable. ** IMPUGNADO ** Vulnerabilidad de cadena de formato en Mailman anterior a 2.1.9 permite a atacantes ejecutar código de su elección vía vectores no especificados. NOTA: el vendedor ha impugnado esta vulnerabilidad, estableciendo que es "inexplotable". • http://mail.python.org/pipermail/mailman-announce/2006-September/000087.html •

CVSS: 9.1EPSS: 6%CPEs: 40EXPL: 0

14 Sep 2006 — verify.c in GnuTLS before 1.4.4, when using an RSA key with exponent 3, does not properly handle excess data in the digestAlgorithm.parameters field when generating a hash, which allows remote attackers to forge a PKCS #1 v1.5 signature that is signed by that RSA key and prevents GnuTLS from correctly verifying X.509 and other certificates that use PKCS, a variant of CVE-2006-4339. verify.c en GnuTLS anterior a 1.4.4, cuando usamos una llave RSA con exponente 3, no maneja correctamente el exceso de datos en... • http://lists.gnupg.org/pipermail/gnutls-dev/2006-September/001205.html •

CVSS: 6.5EPSS: 1%CPEs: 1EXPL: 0

07 Sep 2006 — CRLF injection vulnerability in Utils.py in Mailman before 2.1.9rc1 allows remote attackers to spoof messages in the error log and possibly trick the administrator into visiting malicious URLs via CRLF sequences in the URI. Vulnerabilidad de inyección CRLF en Utils.py de Mailman anterior a 2.1.9rc1 permite a atacantes remotos suplantar mensajes en el log de errores y posiblemente engañar al administrador para que visite URLs maliciosas mediante secuencias CLRF en la URI. • http://mail.python.org/pipermail/mailman-announce/2006-September/000087.html • CWE-94: Improper Control of Generation of Code ('Code Injection') •