CVE-2013-3709
https://notcve.org/view.php?id=CVE-2013-3709
WebYaST 1.3 uses weak permissions for config/initializers/secret_token.rb, which allows local users to gain privileges by reading the Rails secret token from this file. WebYaST v1.3 usa permisos débiles en config/initializers/secret_token.rb, lo que permite a usuarios locales obtener privilegios mediante la lectura del token secreto de Rails de este archivo. • http://lists.opensuse.org/opensuse-security-announce/2013-12/msg00006.html http://lists.opensuse.org/opensuse-security-announce/2013-12/msg00012.html http://lists.opensuse.org/opensuse-security-announce/2013-12/msg00013.html http://lists.opensuse.org/opensuse-security-announce/2013-12/msg00014.html http://lists.opensuse.org/opensuse-security-announce/2014-01/msg00001.html https://bugzilla.novell.com/show_bug.cgi?id=851116 https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/multi • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2013-4589
https://notcve.org/view.php?id=CVE-2013-4589
The ExportAlphaQuantumType function in export.c in GraphicsMagick before 1.3.18 might allow remote attackers to cause a denial of service (crash) via vectors related to exporting the alpha of an 8-bit RGBA image. La función ExportAlphaQuantumType en export.c de GraphicsMagick anterior a la versión 1.3.18 podría permitir a atacantes remotos provocar una denegación de servicio (caída) a través de vectores relacionados con la exportación de alpha de una imagen RGBA de 8-bit. • http://lists.fedoraproject.org/pipermail/package-announce/2013-November/120008.html http://lists.opensuse.org/opensuse-security-announce/2016-06/msg00032.html http://secunia.com/advisories/55288 http://secunia.com/advisories/55721 http://security.gentoo.org/glsa/glsa-201311-10.xml http://sourceforge.net/p/graphicsmagick/code/ci/1a2d7a38363f7f23b63d626887d22d39c7240144 http://sourceforge.net/p/graphicsmagick/discussion/250737/thread/20888e8b http://www.openwall.com/lists/oss-security/2013/11/15/14 http: •
CVE-2011-2652
https://notcve.org/view.php?id=CVE-2011-2652
Cross-site scripting (XSS) vulnerability in Kiwi before 3.74.2, as used in SUSE Studio 1.1 before 1.1.4, allows remote attackers to inject arbitrary web script or HTML via a crafted archive file list that is used in an overlay file. Vulnerabilidad de ejecución de secuencias de comandos en sitios cruzados en Kiwi antes de v3.74.2, como se utiliza en SUSE Studio v1.1 antes de v1.1.4, permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de una lista de archivos manipulados que se utiliza en un archivo de superposición. • http://lists.opensuse.org/opensuse-security-announce/2011-08/msg00013.html http://support.novell.com/security/cve/CVE-2011-2652.html http://www.securityfocus.com/bid/49236 https://bugzilla.novell.com/show_bug.cgi?id=702320 https://exchange.xforce.ibmcloud.com/vulnerabilities/69287 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •
CVE-2011-2645
https://notcve.org/view.php?id=CVE-2011-2645
Unspecified vulnerability in Kiwi before 3.74.2, as used in SUSE Studio 1.1 before 1.1.4, allows remote attackers to execute arbitrary code via a crafted filename for a custom RPM. Vulnerabilidad no especificada en el Kiwi antes de v3.74.2, como se utiliza en SUSE Studio v1.1 antes de v1.1.4, permite a atacantes remotos ejecutar código de su elección mediante un nombre de archivo creado por un RPM personalizado. • http://lists.opensuse.org/opensuse-security-announce/2011-08/msg00013.html http://support.novell.com/security/cve/CVE-2011-2645.html http://www.securityfocus.com/bid/49236 https://bugzilla.novell.com/show_bug.cgi?id=700948 https://exchange.xforce.ibmcloud.com/vulnerabilities/69280 •
CVE-2011-2648
https://notcve.org/view.php?id=CVE-2011-2648
Unspecified vulnerability in Kiwi before 3.74.2, as used in SUSE Studio 1.1 before 1.1.4, allows remote attackers to execute arbitrary code via a filter in a modified file. Vulnerabilidad no especificada en Kiwi antes de v3.74.2, que se utiliza en SUSE Studio v1.1 antes de v1.1.4, permite a atacantes remotos ejecutar código de su elección a través de un filtro en un archivo modificado. • http://lists.opensuse.org/opensuse-security-announce/2011-08/msg00013.html http://support.novell.com/security/cve/CVE-2011-2648.html http://www.securityfocus.com/bid/49236 https://bugzilla.novell.com/show_bug.cgi?id=701814 https://exchange.xforce.ibmcloud.com/vulnerabilities/69283 •