3 results (0.019 seconds)

CVSS: 4.6EPSS: 0%CPEs: 2EXPL: 1

man-db 2.3.12 and 2.3.18 to 2.4.1 uses certain user-controlled DEFINE directives from the ~/.manpath file, even when running setuid, which could allow local users to gain privileges. man-db 2.3.12 y 2.3.18 a 2.4.1 usa ciertas directivas DEFINE controladas por el usuario del fichero ~/.manpath, incluso cuando corre con setuid, lo que podría permitir a usuarios locales ganar privielgios. • https://www.exploit-db.com/exploits/75 http://marc.info/?l=bugtraq&m=106018504800341&w=2 http://www.debian.org/security/2003/dsa-364 http://www.securityfocus.com/bid/8352 https://exchange.xforce.ibmcloud.com/vulnerabilities/12848 •

CVSS: 4.6EPSS: 0%CPEs: 5EXPL: 1

Multiple buffer overflows in man-db 2.4.1 and earlier, when installed setuid, allow local users to gain privileges via (1) MANDATORY_MANPATH, MANPATH_MAP, and MANDB_MAP arguments to add_to_dirlist in manp.c, (2) a long pathname to ult_src in ult_src.c, (3) a long .so argument to test_for_include in ult_src.c, (4) a long MANPATH environment variable, or (5) a long PATH environment variable. Múltiples desbordamientos de búfer en man-db 2.4.1 y anteriores, cuando se instala con setuid, permite a usuarios locales ganar privilegios mediante: los argumentos MANDATORY_MANPATH, MANPATH_MAP, y MANDB_MAP a add_dirlist en ult_src.c, un nombre de ruta largo a ult_scr en ult_src.c un argumento .so largo a test_for_include en ult_src.c una variable de entorno MANPATH larga, una variable de entorno PATH larga. • https://www.exploit-db.com/exploits/22971 http://marc.info/?l=bugtraq&m=105951284512898&w=2 http://marc.info/?l=bugtraq&m=105960276803617&w=2 http://www.debian.org/security/2003/dsa-364 •

CVSS: 4.6EPSS: 0%CPEs: 5EXPL: 2

man before 1.5l allows attackers to execute arbitrary code via a malformed man file with improper quotes, which causes the my_xsprintf function to return a string with the value "unsafe," which is then executed as a program via a system call if it is in the search path of the user who runs man. man anterior a 1.51 permite a atacantes ejecutar código de su elección mediante un fichero man con comillas mal colocadas, lo que causa que la función my_xsprintf devuelva una cadena con el valor "unsafe", que es entonces ejecutado como un programa mediante una llamada al sistema si se encuentra en la ruta de búsqueda del usuario que ejecuta man. • https://www.exploit-db.com/exploits/22344 http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000620 http://marc.info/?l=bugtraq&m=104740927915154&w=2 http://marc.info/?l=bugtraq&m=104802285112752&w=2 http://www.redhat.com/support/errata/RHSA-2003-133.html http://www.redhat.com/support/errata/RHSA-2003-134.html http://www.securityfocus.com/bid/7066 https://exchange.xforce.ibmcloud.com/vulnerabilities/11512 https://access.redhat.com/security/cve/CVE-2003-0124 ht •