7 results (0.008 seconds)

CVSS: 7.5EPSS: 0%CPEs: 3EXPL: 0

28 Jan 2020 — Smb4K before 1.1.1 allows remote attackers to obtain credentials via vectors related to the cuid option in the "Additional options" line edit. Smb4K versiones anteriores a 1.1.1, permite a atacantes remotos obtener credenciales por medio de vectores relacionados con la opción cuid en la edición de línea "Additional options". • http://lists.fedoraproject.org/pipermail/package-announce/2014-June/133898.html • CWE-522: Insufficiently Protected Credentials •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 3

17 May 2017 — smb4k before 2.0.1 allows local users to gain root privileges by leveraging failure to verify arguments to the mount helper DBUS service. smb4k anterior a versión 2.0.1, permite a los usuarios locales conseguir privilegios root mediante la explotación del fallo de comprobación de argumentos en el servicio auxiliar de montaje DBUS. Sebastian Krahmer discovered that a programming error in the mount helper binary of the Smb4k Samba network share browser may result in local privilege escalation. • https://packetstorm.news/files/id/142638 • CWE-20: Improper Input Validation •

CVSS: 5.5EPSS: 0%CPEs: 4EXPL: 0

03 Feb 2007 — The writeFile function in core/smb4kfileio.cpp in Smb4K before 0.8.0 does not preserve /etc/sudoers permissions across modifications, which allows local users to obtain sensitive information (/etc/sudoers contents) by reading this file. La función writeFile en core/smb4kfileio.cpp de Smb4K before 0.8.0 no preserva permisos /etc/sudoers a través de modificaciones, que permite a usuarios locales obtener información confidencial (contenido de /etc/sudoers) leyendo ese fichero. • http://developer.berlios.de/bugs/?func=detailbug&bug_id=9630&group_id=769 •

CVSS: 3.3EPSS: 0%CPEs: 4EXPL: 0

03 Feb 2007 — Smb4K before 0.8.0 allow local users, when present on the Smb4K sudoers list, to kill arbitrary processes, related to a "design issue with smb4k_kill." Smb4K anterior 0.8.0 permite a usuarios locales, cuando se presenta sobre la lista Smb4K sudoers, matando procesos de su elección, relacionado con "el asunto: diseño con smb4k_kill" • http://developer.berlios.de/bugs/?func=detailbug&bug_id=9631&group_id=769 •

CVSS: 7.1EPSS: 0%CPEs: 4EXPL: 0

03 Feb 2007 — Multiple race conditions in Smb4K before 0.8.0 allow local users to (1) modify arbitrary files via unspecified manipulations of Smb4K's lock file, which is not properly handled by the remove_lock_file function in core/smb4kfileio.cpp, and (2) add lines to the sudoers file via a symlink attack on temporary files, which isn't properly handled by the writeFile function in core/smb4kfileio.cpp. Múltiples condiciones de carrera en Smb4K anterior a 0.8.0 permite a usuarios locales (1) modificar archivos de su ele... • http://developer.berlios.de/bugs/?func=detailbug&bug_id=9630&group_id=769 •

CVSS: 7.8EPSS: 0%CPEs: 4EXPL: 0

03 Feb 2007 — Multiple stack-based buffer overflows in utilities/smb4k_*.cpp in Smb4K before 0.8.0 allow local users, when present on the Smb4K sudoers list, to gain privileges via unspecified vectors related to the args variable and unspecified other variables, in conjunction with the sudo configuration. Múltiples desbordamientos de búfer basado en pila en utilities/smb4k_*.cpp en Smb4K anterior a 0.8.0 permite a un usuario local , cuando se presenta sobre listas Smb4K sudoers, ganar privilegios a través de vectores no ... • http://developer.berlios.de/bugs/?func=detailbug&bug_id=9631&group_id=769 •

CVSS: 5.5EPSS: 0%CPEs: 3EXPL: 0

08 Sep 2005 — smb4k 0.4 and other versions before 0.6.3 allows local users to read sensitive files via a symlink attack on the (1) smb4k.tmp or (2) sudoers temporary files. • http://secunia.com/advisories/16724 •