3 results (0.002 seconds)

CVSS: 4.6EPSS: 0%CPEs: 3EXPL: 0

12 May 2017 — LightDM through 1.22.0, when systemd is used in Ubuntu 16.10 and 17.x, allows physically proximate attackers to bypass intended AppArmor restrictions and visit the home directories of arbitrary users by establishing a guest session. LightDM hasta la versión 1.22.0, cuando es usado systemd en Ubuntu versión 16.10 y versiones 17.x, permite a los atacantes físicamente cercanos omitir las restricciones previstas de AppArmor y visitar los directorios principales de usuarios arbitrarios mediante el establecimient... • http://www.securityfocus.com/bid/98554 •

CVSS: 7.3EPSS: 1%CPEs: 3EXPL: 3

05 Apr 2017 — In LightDM through 1.22.0, a directory traversal issue in debian/guest-account.sh allows local attackers to own arbitrary directory path locations and escalate privileges to root when the guest user logs out. La función ping_unhash en net/ipv4/ping.c en el kernel de Linux en versiones hasta 4.10.8 es demasiado tarde para obtener un determinado bloqueo y por lo tanto, no puede garantizar que las llamadas de función de desconexión son seguras, lo que permite a los usuarios locales causar una denegación de ser... • https://packetstorm.news/files/id/142320 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 5.5EPSS: 0%CPEs: 14EXPL: 1

22 May 2014 — debian/guest-account in Light Display Manager (lightdm) 1.0.x before 1.0.6 and 1.1.x before 1.1.7, as used in Ubuntu Linux 11.10, allows local users to delete arbitrary files via a space in the name of a file in /tmp. NOTE: this identifier was SPLIT per ADT1/ADT2 due to different codebases and affected versions. CVE-2012-6648 has been assigned for the gdm-guest-session issue. debian/guest-account en Light Display Manager (lightdm) 1.0.x anterior a 1.0.6 y 1.1.x anterior a 1.1.7, utilizad en Ubuntu Linux 11.... • https://www.exploit-db.com/exploits/36966 • CWE-264: Permissions, Privileges, and Access Controls •