196 results (0.010 seconds)

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

KSmserver in KDE Plasma Workspace (aka plasma-workspace) before 5.27.11.1 and 6.x before 6.0.5.1 allows connections via ICE based purely on the host, i.e., all local connections are accepted. This allows another user on the same machine to gain access to the session manager, e.g., use the session-restore feature to execute arbitrary code as the victim (on the next boot) via earlier use of the /tmp directory. KSmserver en KDE Plasma Workspace (también conocido como plasma-workspace) anterior a 5.27.11.1 y 6.x anterior a 6.0.5.1 permite conexiones a través de ICE basadas exclusivamente en el host, es decir, se aceptan todas las conexiones locales. Esto permite que otro usuario en la misma máquina obtenga acceso al administrador de sesión, por ejemplo, use la función de restauración de sesión para ejecutar código arbitrario como víctima (en el siguiente inicio) mediante el uso anterior del directorio /tmp. • https://github.com/KDE/plasma-workspace/tags https://invent.kde.org/plasma/plasma-workspace https://kde.org/info/security/advisory-20240531-1.txt https://www.x.org/releases/X11R7.7/doc/libSM/xsmp.html • CWE-613: Insufficient Session Expiration •

CVSS: 3.1EPSS: 0%CPEs: 94EXPL: 0

A vulnerability, which was classified as problematic, was found in KDE Plasma Workspace up to 5.93.0. This affects the function EventPluginsManager::enabledPlugins of the file components/calendar/eventpluginsmanager.cpp of the component Theme File Handler. The manipulation of the argument pluginId leads to path traversal. It is possible to initiate the attack remotely. The complexity of an attack is rather high. • https://github.com/KDE/plasma-workspace/commit/6cdf42916369ebf4ad5bd876c4dfa0170d7b2f01 https://vuldb.com/?ctiid.253407 https://vuldb.com/?id.253407 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

KDE KCron through 21.12.2 uses a temporary file in /tmp when saving, but reuses the filename during an editing session. Thus, someone watching it be created the first time could potentially intercept the file the following time, enabling that person to run unauthorized commands. KDE KCron versiones hasta 21.12.2, usa un archivo temporal en /tmp cuando se guarda, pero reutiliza el nombre del archivo durante una sesión de edición. Por lo tanto, alguien que vea cómo se crea la primera vez podría potencialmente interceptar el archivo la siguiente vez, permitiendo a esa persona ejecutar comandos no autorizados. • http://www.openwall.com/lists/oss-security/2022/02/25/3 https://apps.kde.org/kcron • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') CWE-668: Exposure of Resource to Wrong Sphere •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

The LSP (Language Server Protocol) plugin in KDE Kate before 21.12.2 and KTextEditor before 5.91.0 tries to execute the associated LSP server binary when opening a file of a given type. If this binary is absent from the PATH, it will try running the LSP server binary in the directory of the file that was just opened (due to a misunderstanding of the QProcess API, that was never intended). This can be an untrusted directory. El plugin LSP (Language Server Protocol) en KDE Kate versiones anteriores a 21.12.2 y KTextEditor versiones anteriores a 5.91.0 intenta ejecutar el binario del servidor LSP asociado cuando es abierto un archivo de un tipo determinado. Si este binario está ausente del PATH, intentará ejecutar el binario del servidor LSP en el directorio del archivo que acaba de abrir (debido a un malentendido de la API de QProcess, que nunca fue pretendido). • https://apps.kde.org/kate https://kde.org/info/security/advisory-20220131-1.txt https://security.gentoo.org/glsa/202401-21 • CWE-427: Uncontrolled Search Path Element •

CVSS: 5.3EPSS: 0%CPEs: 1EXPL: 0

In KDE KMail 19.12.3 (aka 5.13.3), the SMTP STARTTLS option is not honored (and cleartext messages are sent) unless "Server requires authentication" is checked. En KDE KMail versión 19.12.3 (también se conoce como 5.13.3), la opción SMTP STARTTLS no es respetada (y se envían mensajes en texto sin cifrar) a menos que se marque "Server requires authentication" • https://bugs.kde.org/show_bug.cgi?id=423423 https://nostarttls.secvuln.info • CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') CWE-319: Cleartext Transmission of Sensitive Information •