2 results (0.015 seconds)

CVSS: 2.1EPSS: 0%CPEs: 19EXPL: 0

The (1) checkPasswd and (2) checkGroupXlockPasswds functions in xlockmore before 5.43 do not properly handle when a NULL value is returned upon an error by the crypt or dispcrypt function as implemented in glibc 2.17 and later, which allows attackers to bypass the screen lock via vectors related to invalid salts. Las funciones (1) checkPasswd y (2) checkGroupXlockPasswds en xlockmore anterior a 5.43 no se manejan debidamente cuando un valor nulo está devuelto en un error por la función crypt o dispcrypt tal y como está implementado en glibc 2.17 y posteriores, lo que permite a atacantes evadir el bloqueo de pantalla a través de vectores relacionados con salts inválidos. • http://openwall.com/lists/oss-security/2013/07/16/8 http://openwall.com/lists/oss-security/2013/07/18/6 http://www.tux.org/~bagleyd/xlock/xlockmore.README •

CVSS: 7.5EPSS: 0%CPEs: 4EXPL: 0

xlockmore before 5.43 'dclock' security bypass vulnerability xlockmore versiones anteriores a 5.43, se presenta una vulnerabilidad de omisión de seguridad de "dclock". • http://lists.fedoraproject.org/pipermail/package-announce/2012-November/091108.html http://lists.fedoraproject.org/pipermail/package-announce/2012-November/091150.html http://lists.fedoraproject.org/pipermail/package-announce/2012-November/091709.html http://security.gentoo.org/glsa/glsa-201309-03.xml http://www.openwall.com/lists/oss-security/2012/10/17/12 http://www.securityfocus.com/bid/56169 https://access.redhat.com/security/cve/cve-2012-4524 https://bugzilla.redhat.com/show_bug.cgi?i • CWE-20: Improper Input Validation •