5 results (0.005 seconds)

CVSS: 7.8EPSS: 0%CPEs: 4EXPL: 0

A Symbolic Link (Symlink) Following vulnerability in the packaging of munin in openSUSE Factory, Leap 15.1 allows local attackers to escalate from user munin to root. This issue affects: openSUSE Factory munin version 2.0.49-4.2 and prior versions. openSUSE Leap 15.1 munin version 2.0.40-lp151.1.1 and prior versions. Una vulnerabilidad de tipo Symbolic Link (Symlink) Following en el empaquetado de munin en openSUSE Factory, Leap versión 15.1, permite a atacantes locales escalar desde un usuario munin a root. Este problema afecta a: munin versión 2.0.49-4.2 y versiones anteriores, de openSUSE Factory. munin versión 2.0.40-lp151.1.1 y versiones anteriores, de openSUSE Leap versión 15.1. • https://bugzilla.suse.com/show_bug.cgi?id=1155078 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •

CVSS: 5.5EPSS: 0%CPEs: 3EXPL: 0

Munin before 2.999.6 has a local file write vulnerability when CGI graphs are enabled. Setting multiple upper_limit GET parameters allows overwriting any file accessible to the www-data user. Munin en versiones anteriores a 2.999.6 tiene una vulnerabilidad local de escritura de archivos cuando los gráficos CGI están habilitados. Configurar múltiples parámetros GET upper_limit permite sobreescribir cualquier archivo accesible en el usuario www-data. • http://www.securityfocus.com/bid/96399 https://bugs.debian.org/855705 https://github.com/munin-monitoring/munin/issues/721 https://security.gentoo.org/glsa/201710-05 https://www.debian.org/security/2017/dsa-3794 • CWE-20: Improper Input Validation •

CVSS: 5.0EPSS: 0%CPEs: 19EXPL: 0

The get_group_tree function in lib/Munin/Master/HTMLConfig.pm in Munin before 2.0.18 allows remote nodes to cause a denial of service (infinite loop and memory consumption in the munin-html process) via crafted multigraph data. La función get_group_tree en lib/Munin/Master/HTMLConfig.pm en Munin anterior a 2.0.18 permite a nodos remotos provocar una denegación de servicio (bucle infinito y el consumo de memoria en el proceso Munin-html) a través de datos multigrafo artesanales. • http://www.debian.org/security/2013/dsa-2815 http://www.ubuntu.com/usn/USN-2090-1 https://github.com/munin-monitoring/munin/blob/2.0.18/ChangeLog https://github.com/munin-monitoring/munin/commit/284d7402718d98fcf10cee565415939882abab99 • CWE-20: Improper Input Validation •

CVSS: 4.3EPSS: 0%CPEs: 19EXPL: 0

Munin::Master::Node in Munin before 2.0.18 allows remote attackers to cause a denial of service (abort data collection for node) via a plugin that uses "multigraph" as a multigraph service name. Munin::Master::Node en Munin anterior a 2.0.18 permite a atacantes remotos causar una denegación de servicio (abortar recolección de datos para el nodo) a través de de un plugin que utiliza "multigraph" como nombre de servicio para multigraph. • http://munin-monitoring.org/ticket/1397 http://www.debian.org/security/2013/dsa-2815 http://www.ubuntu.com/usn/USN-2090-1 https://github.com/munin-monitoring/munin/blob/2.0.18/ChangeLog • CWE-20: Improper Input Validation •

CVSS: 6.8EPSS: 2%CPEs: 2EXPL: 2

cgi-bin/munin-cgi-graph in Munin 2.x writes data to a log file without sanitizing non-printable characters, which might allow user-assisted remote attackers to inject terminal emulator escape sequences and execute arbitrary commands or delete arbitrary files via a crafted HTTP request. cgi-bin/munin-cgi-graph en Munin v2.x escribe datos en un archivo de log sin eliminar caracteres no imprimibles, lo que podría permitir a atacantes remotos asistidos por el usuario inyectar secuencias de escape de emulador de terminal y ejecutar comandos arbitrarios o borrar archivos de su elección a través de una solicitud HTTP manipulada. • https://www.exploit-db.com/exploits/37084 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=668666 http://www.openwall.com/lists/oss-security/2012/04/16/5 http://www.openwall.com/lists/oss-security/2012/04/16/6 http://www.securityfocus.com/bid/53032 https://exchange.xforce.ibmcloud.com/vulnerabilities/74885 https://support.citrix.com/article/CTX236992 • CWE-20: Improper Input Validation •