3 results (0.008 seconds)

CVSS: 10.0EPSS: 0%CPEs: 1EXPL: 0

A flaw was found in the way spice-client processed certain messages sent from the server. An attacker, having control of malicious spice-server, could use this flaw to crash the client or execute arbitrary code with permissions of the user running the client. spice-gtk versions through 0.34 are believed to be vulnerable. >Se ha encontrado un error en la forma en la que spice-client procesaba ciertos mensajes enviados desde el servidor. Un atacante con control del spice-server malicioso podría emplear este error para cerrar inesperadamente el cliente o ejecutar código arbitrario con los permisos del usuario que está ejecutando el cliente. Se cree que las versiones de spice-gtk hasta la 0.34 son vulnerables. • http://www.securityfocus.com/bid/103413 https://bugzilla.redhat.com/show_bug.cgi?id=1501200 https://security.gentoo.org/glsa/201811-20 https://usn.ubuntu.com/3659-1 • CWE-20: Improper Input Validation CWE-121: Stack-based Buffer Overflow •

CVSS: 6.5EPSS: 0%CPEs: 37EXPL: 0

The spice-gtk widget allows remote authenticated users to obtain information from the host clipboard. El widget spice-gtk permite a los usuarios autorizados obtener de forma remota información del portapapeles del host. • https://bugzilla.redhat.com/show_bug.cgi?id=1320263 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 6.9EPSS: 0%CPEs: 2EXPL: 0

spice-gtk 0.14, and possibly other versions, invokes the polkit authority using the insecure polkit_unix_process_new API function, which allows local users to bypass intended access restrictions by leveraging a PolkitUnixProcess PolkitSubject race condition via a (1) setuid process or (2) pkexec process, a related issue to CVE-2013-4288. spice-gtk 0.14, y posiblemente otras versiones, invoca la autoridad polkit utilizando la función insegura polkit_unix_process_new API, que permite a usuarios locales eludir las restricciones de acceso destinadas para aprovechar un condición de carrera en PolkitSubject PolkitUnixProcess a través de un (1) proceso setuid o (2) el proceso pkexec , un tema relacionado con CVE-2013-4288. • http://lists.opensuse.org/opensuse-updates/2013-10/msg00031.html http://rhn.redhat.com/errata/RHSA-2013-1273.html http://secunia.com/advisories/54947 http://www.openwall.com/lists/oss-security/2013/09/18/6 http://www.securityfocus.com/bid/62538 https://access.redhat.com/security/cve/CVE-2013-4324 https://bugzilla.redhat.com/show_bug.cgi?id=1006669 • CWE-264: Permissions, Privileges, and Access Controls •