7 results (0.007 seconds)

CVSS: 1.9EPSS: 0%CPEs: 6EXPL: 0

D-Bus 1.3.0 through 1.6.x before 1.6.24 and 1.8.x before 1.8.8 allows local users to (1) cause a denial of service (prevention of new connections and connection drop) by queuing the maximum number of file descriptors or (2) cause a denial of service (disconnect) via multiple messages that combine to have more than the allowed number of file descriptors for a single sendmsg call. D-Bus 1.3.0 hasta 1.6.x anterior a 1.6.24 y 1.8.x anterior a 1.8.8 permite a usuarios locales (1) causar una denegación de servicio (prevención de conexiones nuevas y caída de conexión) mediante la creación de una cola del máximo número de descriptores de ficheros o (2) causar una denegación de servicio (desconexión) a través de múltiples mensajes que combinan para tener más que el número permitido de descriptores de ficheros para una llamada única a sendmsg. • http://advisories.mageia.org/MGASA-2014-0395.html http://lists.opensuse.org/opensuse-updates/2014-09/msg00049.html http://secunia.com/advisories/61378 http://www.debian.org/security/2014/dsa-3026 http://www.mandriva.com/security/advisories?name=MDVSA-2015:176 http://www.openwall.com/lists/oss-security/2014/09/16/9 http://www.securitytracker.com/id/1030864 http://www.ubuntu.com/usn/USN-2352-1 https://bugs.freedesktop.org/show_bug.cgi?id=82820 • CWE-399: Resource Management Errors •

CVSS: 4.4EPSS: 0%CPEs: 17EXPL: 0

Off-by-one error in D-Bus 1.3.0 through 1.6.x before 1.6.24 and 1.8.x before 1.8.8, when running on a 64-bit system and the max_message_unix_fds limit is set to an odd number, allows local users to cause a denial of service (dbus-daemon crash) or possibly execute arbitrary code by sending one more file descriptor than the limit, which triggers a heap-based buffer overflow or an assertion failure. Error por un paso en D-Bus 1.3.0 hasta la versión 1.6.x en versiones anteriores a 1.6.24 y 1.8.x en versiones anteriores a 1.8.8, cuando cuando se ejecuta en sistemas de 64 bits y el límite max_message_unix_fds está establecido en un número impar, permite a usuarios locales provocar una denegación de servicio (caída de dbus-daemon) o posiblemente ejecutar código arbitrario enviando un descriptor de archivo superior al máximo, lo que desencadena un desbordamiento de buffer basado en memoria dinámica o un fallo de aserción. • http://advisories.mageia.org/MGASA-2014-0395.html http://lists.opensuse.org/opensuse-updates/2014-09/msg00049.html http://secunia.com/advisories/61378 http://www.debian.org/security/2014/dsa-3026 http://www.mandriva.com/security/advisories?name=MDVSA-2015:176 http://www.openwall.com/lists/oss-security/2014/09/16/9 http://www.oracle.com/technetwork/topics/security/bulletinapr2016-2952098.html http://www.securitytracker.com/id/1030864 http://www.ubuntu.com/usn/USN-2352-1 https&# • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 2.1EPSS: 0%CPEs: 17EXPL: 0

The bus_connections_check_reply function in config-parser.c in D-Bus before 1.6.24 and 1.8.x before 1.8.8 allows local users to cause a denial of service (CPU consumption) via a large number of method calls. La función bus_connections_check_reply en config-parser.c en D-Bus anterior a 1.6.24 y 1.8.x anterior a 1.8.8 permite a usuarios locales causar una denegación de servicio (consumo de CPU) a través de un número grande de llamadas de métodos. • http://advisories.mageia.org/MGASA-2014-0395.html http://lists.opensuse.org/opensuse-security-announce/2014-09/msg00026.html http://lists.opensuse.org/opensuse-updates/2014-09/msg00049.html http://secunia.com/advisories/61378 http://secunia.com/advisories/61431 http://www.debian.org/security/2014/dsa-3026 http://www.mandriva.com/security/advisories?name=MDVSA-2015:176 http://www.openwall.com/lists/oss-security/2014/09/16/9 http://www.securitytracker.com/id/1030864 http:// • CWE-399: Resource Management Errors •

CVSS: 2.1EPSS: 0%CPEs: 17EXPL: 0

The dbus-daemon in D-Bus before 1.6.24 and 1.8.x before 1.8.8 does not properly close old connections, which allows local users to cause a denial of service (incomplete connection consumption and prevention of new connections) via a large number of incomplete connections. El demonio de dbus en D-Bus anterior a 1.6.24 y 1.8.x anterior a 1.8.8 no cierra debidamente conexiones antiguas, lo que permite a usuarios locales causar una denegación de servicio (conexiones consumo incompleto y prevención de nuevas conexiones) a través de un gran número de conexiones incompletas. • http://advisories.mageia.org/MGASA-2014-0395.html http://lists.opensuse.org/opensuse-security-announce/2014-09/msg00026.html http://lists.opensuse.org/opensuse-updates/2014-09/msg00049.html http://secunia.com/advisories/61378 http://secunia.com/advisories/61431 http://www.debian.org/security/2014/dsa-3026 http://www.mandriva.com/security/advisories?name=MDVSA-2015:176 http://www.openwall.com/lists/oss-security/2014/09/16/9 http://www.securitytracker.com/id/1030864 http:// • CWE-399: Resource Management Errors •

CVSS: 2.1EPSS: 0%CPEs: 47EXPL: 0

The dbus-daemon in D-Bus 1.2.x through 1.4.x, 1.6.x before 1.6.20, and 1.8.x before 1.8.4, sends an AccessDenied error to the service instead of a client when the client is prohibited from accessing the service, which allows local users to cause a denial of service (initialization failure and exit) or possibly conduct a side-channel attack via a D-Bus message to an inactive service. El demonio dbus en D-Bus 1.2.x hasta 1.4.x, 1.6.x anterior a 1.6.20, y 1.8.x anterior a 1.8.4, envía un error AccessDenied al servicio en lugar de al cliente cuando el cliente tiene prohibido el acceso al servicio, lo que permite a usuarios locales causar una denegación de servicio (fallo de inicialización y salida) o posiblemente realizar un ataque de canal lateral a través de un mensaje D-Bus a un servicio inactivo. • http://advisories.mageia.org/MGASA-2014-0266.html http://cgit.freedesktop.org/dbus/dbus/commit/?h=dbus-1.8&id=24c590703ca47eb71ddef453de43126b90954567 http://lists.opensuse.org/opensuse-updates/2014-06/msg00042.html http://lists.opensuse.org/opensuse-updates/2014-07/msg00012.html http://lists.opensuse.org/opensuse-updates/2014-09/msg00049.html http://seclists.org/oss-sec/2014/q2/509 http://secunia.com/advisories/59428 http://secunia.com/advisories/59611 http://secunia.com/advisories/59 •