7 results (0.010 seconds)

CVSS: 1.9EPSS: 0%CPEs: 6EXPL: 0

D-Bus 1.3.0 through 1.6.x before 1.6.24 and 1.8.x before 1.8.8 allows local users to (1) cause a denial of service (prevention of new connections and connection drop) by queuing the maximum number of file descriptors or (2) cause a denial of service (disconnect) via multiple messages that combine to have more than the allowed number of file descriptors for a single sendmsg call. D-Bus 1.3.0 hasta 1.6.x anterior a 1.6.24 y 1.8.x anterior a 1.8.8 permite a usuarios locales (1) causar una denegación de servicio (prevención de conexiones nuevas y caída de conexión) mediante la creación de una cola del máximo número de descriptores de ficheros o (2) causar una denegación de servicio (desconexión) a través de múltiples mensajes que combinan para tener más que el número permitido de descriptores de ficheros para una llamada única a sendmsg. • http://advisories.mageia.org/MGASA-2014-0395.html http://lists.opensuse.org/opensuse-updates/2014-09/msg00049.html http://secunia.com/advisories/61378 http://www.debian.org/security/2014/dsa-3026 http://www.mandriva.com/security/advisories?name=MDVSA-2015:176 http://www.openwall.com/lists/oss-security/2014/09/16/9 http://www.securitytracker.com/id/1030864 http://www.ubuntu.com/usn/USN-2352-1 https://bugs.freedesktop.org/show_bug.cgi?id=82820 • CWE-399: Resource Management Errors •

CVSS: 4.4EPSS: 0%CPEs: 17EXPL: 0

Off-by-one error in D-Bus 1.3.0 through 1.6.x before 1.6.24 and 1.8.x before 1.8.8, when running on a 64-bit system and the max_message_unix_fds limit is set to an odd number, allows local users to cause a denial of service (dbus-daemon crash) or possibly execute arbitrary code by sending one more file descriptor than the limit, which triggers a heap-based buffer overflow or an assertion failure. Error por un paso en D-Bus 1.3.0 hasta la versión 1.6.x en versiones anteriores a 1.6.24 y 1.8.x en versiones anteriores a 1.8.8, cuando cuando se ejecuta en sistemas de 64 bits y el límite max_message_unix_fds está establecido en un número impar, permite a usuarios locales provocar una denegación de servicio (caída de dbus-daemon) o posiblemente ejecutar código arbitrario enviando un descriptor de archivo superior al máximo, lo que desencadena un desbordamiento de buffer basado en memoria dinámica o un fallo de aserción. • http://advisories.mageia.org/MGASA-2014-0395.html http://lists.opensuse.org/opensuse-updates/2014-09/msg00049.html http://secunia.com/advisories/61378 http://www.debian.org/security/2014/dsa-3026 http://www.mandriva.com/security/advisories?name=MDVSA-2015:176 http://www.openwall.com/lists/oss-security/2014/09/16/9 http://www.oracle.com/technetwork/topics/security/bulletinapr2016-2952098.html http://www.securitytracker.com/id/1030864 http://www.ubuntu.com/usn/USN-2352-1 https&# • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 2.1EPSS: 0%CPEs: 17EXPL: 0

The bus_connections_check_reply function in config-parser.c in D-Bus before 1.6.24 and 1.8.x before 1.8.8 allows local users to cause a denial of service (CPU consumption) via a large number of method calls. La función bus_connections_check_reply en config-parser.c en D-Bus anterior a 1.6.24 y 1.8.x anterior a 1.8.8 permite a usuarios locales causar una denegación de servicio (consumo de CPU) a través de un número grande de llamadas de métodos. • http://advisories.mageia.org/MGASA-2014-0395.html http://lists.opensuse.org/opensuse-security-announce/2014-09/msg00026.html http://lists.opensuse.org/opensuse-updates/2014-09/msg00049.html http://secunia.com/advisories/61378 http://secunia.com/advisories/61431 http://www.debian.org/security/2014/dsa-3026 http://www.mandriva.com/security/advisories?name=MDVSA-2015:176 http://www.openwall.com/lists/oss-security/2014/09/16/9 http://www.securitytracker.com/id/1030864 http:// • CWE-399: Resource Management Errors •

CVSS: 2.1EPSS: 0%CPEs: 17EXPL: 0

The dbus-daemon in D-Bus before 1.6.24 and 1.8.x before 1.8.8 does not properly close old connections, which allows local users to cause a denial of service (incomplete connection consumption and prevention of new connections) via a large number of incomplete connections. El demonio de dbus en D-Bus anterior a 1.6.24 y 1.8.x anterior a 1.8.8 no cierra debidamente conexiones antiguas, lo que permite a usuarios locales causar una denegación de servicio (conexiones consumo incompleto y prevención de nuevas conexiones) a través de un gran número de conexiones incompletas. • http://advisories.mageia.org/MGASA-2014-0395.html http://lists.opensuse.org/opensuse-security-announce/2014-09/msg00026.html http://lists.opensuse.org/opensuse-updates/2014-09/msg00049.html http://secunia.com/advisories/61378 http://secunia.com/advisories/61431 http://www.debian.org/security/2014/dsa-3026 http://www.mandriva.com/security/advisories?name=MDVSA-2015:176 http://www.openwall.com/lists/oss-security/2014/09/16/9 http://www.securitytracker.com/id/1030864 http:// • CWE-399: Resource Management Errors •

CVSS: 2.1EPSS: 0%CPEs: 1EXPL: 5

Stack consumption vulnerability in D-Bus (aka DBus) before 1.4.1 allows local users to cause a denial of service (daemon crash) via a message containing many nested variants. vulnerabilidad de consumo de la pila en D-Bus (también conocido como DBus) anteriores a v1.4.1 permite a usuarios locales causar una denegación de servicio (caída del demonio) a través de un mensaje que contiene muchas variantes anidadas. • http://cgit.freedesktop.org/dbus/dbus/commit/?id=7d65a3a6ed8815e34a99c680ac3869fde49dbbd4 http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10705 http://lists.fedoraproject.org/pipermail/package-announce/2010-December/052550.html http://lists.opensuse.org/opensuse-security-announce/2011-02/msg00004.html http://lists.opensuse.org/opensuse-updates/2012-10/msg00094.html http://openwall.com/lists/oss-security/2010/12/16/3 http://openwall.com/lists/oss-security/2010/12/16/6 http://openwall • CWE-399: Resource Management Errors •