7 results (0.012 seconds)

CVSS: 7.5EPSS: 0%CPEs: 3EXPL: 0

Smb4K before 1.1.1 allows remote attackers to obtain credentials via vectors related to the cuid option in the "Additional options" line edit. Smb4K versiones anteriores a 1.1.1, permite a atacantes remotos obtener credenciales por medio de vectores relacionados con la opción cuid en la edición de línea "Additional options". • http://lists.fedoraproject.org/pipermail/package-announce/2014-June/133898.html http://lists.fedoraproject.org/pipermail/package-announce/2014-June/133901.html http://sourceforge.net/projects/smb4k/files/1.1.1 http://www.openwall.com/lists/oss-security/2014/03/24/1 http://www.openwall.com/lists/oss-security/2014/03/25/5 https://bugs.gentoo.org/505376 • CWE-522: Insufficiently Protected Credentials •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 2

smb4k before 2.0.1 allows local users to gain root privileges by leveraging failure to verify arguments to the mount helper DBUS service. smb4k anterior a versión 2.0.1, permite a los usuarios locales conseguir privilegios root mediante la explotación del fallo de comprobación de argumentos en el servicio auxiliar de montaje DBUS. KDE versions 4 and 5 suffer from a KAuth privilege escalation vulnerability. • https://www.exploit-db.com/exploits/42053 http://www.debian.org/security/2017/dsa-3951 http://www.openwall.com/lists/oss-security/2017/05/10/3 http://www.securityfocus.com/bid/98690 http://www.securityfocus.com/bid/98737 https://bugzilla.redhat.com/show_bug.cgi?id=1449656 https://cgit.kde.org/smb4k.git/commit/?id=71554140bdaede27b95dbe4c9b5a028a83c83cce https://cgit.kde.org/smb4k.git/commit/?id=a90289b0962663bc1d247bbbd31b9e65b2ca000e https://security.gentoo.org/glsa/201705-14 https • CWE-20: Improper Input Validation •

CVSS: 4.4EPSS: 0%CPEs: 4EXPL: 0

Multiple stack-based buffer overflows in utilities/smb4k_*.cpp in Smb4K before 0.8.0 allow local users, when present on the Smb4K sudoers list, to gain privileges via unspecified vectors related to the args variable and unspecified other variables, in conjunction with the sudo configuration. Múltiples desbordamientos de búfer basado en pila en utilities/smb4k_*.cpp en Smb4K anterior a 0.8.0 permite a un usuario local , cuando se presenta sobre listas Smb4K sudoers, ganar privilegios a través de vectores no especificados relacionada con la variable args y otras variables no especificadas, en conjunción con la configuración sudo. • http://developer.berlios.de/bugs/?func=detailbug&bug_id=9631&group_id=769 http://developer.berlios.de/project/shownotes.php?release_id=11706 http://developer.berlios.de/project/shownotes.php?release_id=11902 http://developer.berlios.de/project/shownotes.php?release_id=9777 http://lists.suse.com/archive/suse-security-announce/2007-Jan/0015.html http://secunia.com/advisories/23937 http://secunia.com/advisories/23984 http://secunia.com/advisories/24111 http://secunia.com/advisories/24469& •

CVSS: 3.7EPSS: 0%CPEs: 4EXPL: 0

Multiple race conditions in Smb4K before 0.8.0 allow local users to (1) modify arbitrary files via unspecified manipulations of Smb4K's lock file, which is not properly handled by the remove_lock_file function in core/smb4kfileio.cpp, and (2) add lines to the sudoers file via a symlink attack on temporary files, which isn't properly handled by the writeFile function in core/smb4kfileio.cpp. Múltiples condiciones de carrera en Smb4K anterior a 0.8.0 permite a usuarios locales (1) modificar archivos de su elección a través manipulaciones no especificas del archivo de cierre Smb4K's, el cual no se maneja adecuadamente por la función remove_lock_file en core/smb4kfileio.cpp, y (2) añadir lineas en el archivo sudoers a través de un ataque de enlaces simbólicos sobre archivos temporales, lo cual no es manejado de forma adecuada por la función writeFile en core/smb4kfileio.cpp. • http://developer.berlios.de/bugs/?func=detailbug&bug_id=9630&group_id=769 http://developer.berlios.de/project/shownotes.php?release_id=11706 http://developer.berlios.de/project/shownotes.php?release_id=11902 http://developer.berlios.de/project/shownotes.php?release_id=9777 http://lists.suse.com/archive/suse-security-announce/2007-Jan/0015.html http://secunia.com/advisories/23937 http://secunia.com/advisories/23984 http://secunia.com/advisories/24111 http://secunia.com/advisories/24469& •

CVSS: 3.3EPSS: 0%CPEs: 4EXPL: 0

Smb4K before 0.8.0 allow local users, when present on the Smb4K sudoers list, to kill arbitrary processes, related to a "design issue with smb4k_kill." Smb4K anterior 0.8.0 permite a usuarios locales, cuando se presenta sobre la lista Smb4K sudoers, matando procesos de su elección, relacionado con "el asunto: diseño con smb4k_kill" • http://developer.berlios.de/bugs/?func=detailbug&bug_id=9631&group_id=769 http://developer.berlios.de/project/shownotes.php?release_id=11706 http://developer.berlios.de/project/shownotes.php?release_id=11902 http://developer.berlios.de/project/shownotes.php?release_id=9777 http://lists.suse.com/archive/suse-security-announce/2007-Jan/0015.html http://secunia.com/advisories/23937 http://secunia.com/advisories/23984 http://secunia.com/advisories/24111 http://secunia.com/advisories/24469& •