2 results (0.002 seconds)

CVSS: 4.7EPSS: 0%CPEs: 1EXPL: 0

beep version 1.3 and up contains a External Control of File Name or Path vulnerability in --device option that can result in Local unprivileged user can inhibit execution of arbitrary programs by other users, allowing DoS. This attack appear to be exploitable via The system must allow local users to run beep. beep en versiones 1.3 y siguientes contiene una vulnerabilidad de control externo del nombre de archivo o ruta en la opción --device que puede resultar en que un usuario local sin privilegios sea capaz de inhibir la ejecución de programas arbitrarios por parte de otros usuarios, lo que permite una denegación de servicio (DoS). El ataque parece ser explotable si el sistema permite que los usuarios locales ejecuten beep. • https://github.com/johnath/beep/issues/11#issuecomment-379514298 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 7.0EPSS: 0%CPEs: 4EXPL: 1

Johnathan Nightingale beep through 1.3.4, if setuid, has a race condition that allows local privilege escalation. beep, de Johnathan Nightingale, hasta la versión 1.3.4, con el permiso setuid tiene una condición de carrera que permite el escalado local de privilegios. • https://www.exploit-db.com/exploits/44452 https://lists.debian.org/debian-lts-announce/2018/04/msg00002.html https://lists.debian.org/debian-security-announce/2018/msg00089.html https://security-tracker.debian.org/tracker/CVE-2018-0492 https://security.gentoo.org/glsa/201805-15 https://www.debian.org/security/2018/dsa-4163 • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •