41 results (0.010 seconds)

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

Integer underflow in header.c in lha allows remote attackers to have unspecified impact via a large header size value for the (1) level0 or (2) level1 header in a lha archive, which triggers a buffer overflow. Desbordamiento inferior de entero en header.c en lha permite a atacantes remotos tener un impacto no especificado a través de un valor de tamaño de encabezado grande para la cabecera (1) level0 o (2) level1 en un archivo lha, lo que desencadena un desbordamiento de búfer. • http://www.openwall.com/lists/oss-security/2016/01/18/3 http://www.openwall.com/lists/oss-security/2016/01/18/8 https://security.gentoo.org/glsa/202007-42 • CWE-191: Integer Underflow (Wrap or Wraparound) •

CVSS: 4.6EPSS: 0%CPEs: 170EXPL: 0

Opera before 12.12 on UNIX uses weak permissions for the profile directory, which allows local users to obtain sensitive information by reading a (1) cache file, (2) password file, or (3) configuration file, or (4) possibly gain privileges by modifying or overwriting a configuration file. Opera antes de v12.12 en UNIX utiliza permisos débiles para el directorio de perfiles, lo que permite a usuarios locales obtener información sensible mediante (1) la lectura de un archivo de caché, (2) el archivo de contraseñas, (3) el archivo de configuración, o (4) posiblemente obtener privilegios al modificar o sobrescribir un archivo de configuración. • http://www.opera.com/docs/changelogs/unified/1212 http://www.opera.com/support/kb/view/1039 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 4.6EPSS: 0%CPEs: 124EXPL: 0

Opera before 11.62 on UNIX uses world-readable permissions for temporary files during printing, which allows local users to obtain sensitive information by reading these files. Opera antes de v11.62 en UNIX asigna permisos de lectura para todo el mundo a los archivos temporales durante la impresión, lo que permite a usuarios locales obtener información sensible mediante la lectura de estos archivos. • http://lists.opensuse.org/opensuse-security-announce/2012-05/msg00012.html http://secunia.com/advisories/48535 http://www.opera.com/docs/changelogs/unix/1162 http://www.opera.com/support/kb/view/1015 https://exchange.xforce.ibmcloud.com/vulnerabilities/74501 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 4.6EPSS: 0%CPEs: 124EXPL: 0

Opera before 11.62 on UNIX, when used in conjunction with an unspecified printing application, allows local users to overwrite arbitrary files via a symlink attack on a temporary file during printing. Opera antes de v11.62 en UNIX, cuando se utiliza junto con una aplicación de impresión no se especificada, permite a usuarios locales sobreescribir ficheros arbitrarios mediante un ataque de enlace simbólico en un archivo temporal durante la impresión. • http://lists.opensuse.org/opensuse-security-announce/2012-05/msg00012.html http://secunia.com/advisories/48535 http://www.opera.com/docs/changelogs/unix/1162 http://www.opera.com/support/kb/view/1015 https://exchange.xforce.ibmcloud.com/vulnerabilities/74500 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 10.0EPSS: 22%CPEs: 53EXPL: 0

Unspecified vulnerability in the PRC component in Adobe Reader and Acrobat 9.x before 9.4.7 on Windows, Adobe Reader and Acrobat 9.x through 9.4.6 on Mac OS X, Adobe Reader and Acrobat 10.x through 10.1.1 on Windows and Mac OS X, and Adobe Reader 9.x through 9.4.6 on UNIX allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via unknown vectors, as exploited in the wild in December 2011. Vulnerabilidad sin especificar en el componente PRC de Adobe Reader y Acrobat 9.x en versiones anteriores a la 9.4.7 en Windows, Adobe Reader y Acrobat 9.x hasta la 9.4.6 en Mac OS X, Adobe Reader y Acrobat 10.x hasta la 10.1.1 en Windows y Mac OS X, y Adobe Reader 9.x hasta la 9.4.6 en UNIX. Permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (caída de la aplicación) a través de vectores desconocidos, como se ha explotado en diciembro del 2011. • http://lists.opensuse.org/opensuse-security-announce/2012-01/msg00019.html http://lists.opensuse.org/opensuse-security-announce/2012-01/msg00020.html http://www.adobe.com/support/security/bulletins/apsb11-30.html http://www.adobe.com/support/security/bulletins/apsb12-01.html http://www.redhat.com/support/errata/RHSA-2012-0011.html http://www.securityfocus.com/bid/51092 http://www.us-cert.gov/cas/techalerts/TA11-350A.html https://oval.cisecurity.org/repository/search/definition/oval%3Ao •