6 results (0.016 seconds)

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

The signal handler implementations in socat before 1.7.3.0 and 2.0.0-b8 allow remote attackers to cause a denial of service (process freeze or crash). Las implementaciones del manejador de señal en socat, versiones anteriores a la 1.7.3.0 y a la 2.0.0-b8 permiten a atacantes remotos causar una denegación de servicio (bloqueo o caída de proceso). • http://www.dest-unreach.org/socat http://www.openwall.com/lists/oss-security/2015/01/27/19 http://www.openwall.com/lists/oss-security/2015/04/06/4 http://www.securityfocus.com/bid/72321 https://bugzilla.redhat.com/show_bug.cgi?id=1185711 • CWE-20: Improper Input Validation •

CVSS: 5.3EPSS: 0%CPEs: 2EXPL: 0

The OpenSSL address implementation in Socat 1.7.3.0 and 2.0.0-b8 does not use a prime number for the DH, which makes it easier for remote attackers to obtain the shared secret. La implementación de direcciones OpenSSL en Socat 1.7.3.0 y 2.0.0-b8 no utiliza un número primo para el DH, lo que facilita a los atacantes remotos obtener el secreto compartido. • http://www.dest-unreach.org/socat/contrib/socat-secadv7.html http://www.openwall.com/lists/oss-security/2016/02/01/4 http://www.openwall.com/lists/oss-security/2016/02/04/1 https://security.gentoo.org/glsa/201612-23 • CWE-320: Key Management Errors •

CVSS: 1.9EPSS: 0%CPEs: 35EXPL: 0

Stack-based buffer overflow in socat 1.3.0.0 through 1.7.2.2 and 2.0.0-b1 through 2.0.0-b6 allows local users to cause a denial of service (segmentation fault) via a long server name in the PROXY-CONNECT address in the command line. Desbordamiento de buffer basado en pila en Socat 1.3.0.0 hasta 1.7.2.2 y 2.0.0-b1 hasta 2.0.0-b6 permite a usuarios locales causar una denegación de servicio (fallo de segmentación) a través de un nombre de servidor largo en la dirección PROXY-CONNECT en la línea de comandos. • http://lists.fedoraproject.org/pipermail/package-announce/2014-February/128190.html http://lists.fedoraproject.org/pipermail/package-announce/2014-February/128229.html http://lists.opensuse.org/opensuse-updates/2015-04/msg00043.html http://osvdb.org/102612 http://seclists.org/oss-sec/2014/q1/159 http://www.dest-unreach.org/socat http://www.dest-unreach.org/socat/contrib/socat-secadv5.txt http://www.mandriva.com/security/advisories?name=MDVSA-2014:033 http://www.securityfocus.com/bid • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 2.6EPSS: 0%CPEs: 31EXPL: 0

socat 1.2.0.0 before 1.7.2.2 and 2.0.0-b1 before 2.0.0-b6, when used for a listen type address and the fork option is enabled, allows remote attackers to cause a denial of service (file descriptor consumption) via multiple request that are refused based on the (1) sourceport, (2) lowport, (3) range, or (4) tcpwrap restrictions. socat 1.2.0.0 anterior a 1.7.2.2 y 2.0.0-b1 anterior a 2.0.0-b6, cuando se utiliza para una dirección tipo escucha y la opción de bifurcación está habilitada, permite a atacantes remotos causar una denegación de servicio (consumo de descriptor de archivos) a través de solicitudes múltiples que están denegadas basándose en las restricciones (1) sourceport, (2) lowport, (3) range o (4) tcpwrap. • http://www.dest-unreach.org/socat/contrib/socat-secadv4.html http://www.mandriva.com/security/advisories?name=MDVSA-2013:169 http://www.openwall.com/lists/oss-security/2013/05/26/1 •

CVSS: 6.2EPSS: 0%CPEs: 21EXPL: 0

Heap-based buffer overflow in the xioscan_readline function in xio-readline.c in socat 1.4.0.0 through 1.7.2.0 and 2.0.0-b1 through 2.0.0-b4 allows local users to execute arbitrary code via the READLINE address. Desbordamiento de bufer basado en memoria dinámica (heap) en la función xioscan_readline en xio-readline.c en socat v1.4.0.0 a v1.7.2.0 y v2.0.0-b1 a v2.0.0-b4 permite a usuarios locales ejecutar código de sus elección a través de la dirección READLINE. • http://lists.fedoraproject.org/pipermail/package-announce/2012-June/081619.html http://lists.fedoraproject.org/pipermail/package-announce/2012-June/081882.html http://secunia.com/advisories/49105 http://secunia.com/advisories/49746 http://security.gentoo.org/glsa/glsa-201208-01.xml http://www.dest-unreach.org/socat/contrib/socat-secadv3.html http://www.lwn.net/Articles/504742 http://www.mandriva.com/security/advisories?name=MDVSA-2013:169 http://www.openwall.com/lists/oss-security/2012 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •