4 results (0.011 seconds)

CVSS: 4.3EPSS: 0%CPEs: 14EXPL: 0

connection.c in Bip before 0.8.9 does not properly close sockets, which allows remote attackers to cause a denial of service (file descriptor consumption and crash) via multiple failed SSL handshakes, a different vulnerability than CVE-2013-4550. NOTE: this issue was SPLIT from CVE-2013-4550 because it is a different type of issue. El archivo connection.c en Bip anterior a versión 0.8.9, no cierra apropiadamente los sockets, lo que permite a los atacantes remotos causar una denegación de servicio (consumo y bloqueo del descriptor de archivo) por medio de múltiples negociaciones SSL fallidas, una diferente vulnerabilidad al CVE-2013-4550. NOTA: este problema fue Separado del CVE-2013-4550 porque es un problema diferente. • http://lists.fedoraproject.org/pipermail/package-announce/2013-November/121868.html http://lists.fedoraproject.org/pipermail/package-announce/2013-November/122274.html http://lists.fedoraproject.org/pipermail/package-announce/2013-November/122278.html http://www.openwall.com/lists/oss-security/2014/01/02/9 https://projects.duckcorp.org/issues/261 https://projects.duckcorp.org/versions/13 • CWE-310: Cryptographic Issues •

CVSS: 5.1EPSS: 0%CPEs: 14EXPL: 0

Bip before 0.8.9, when running as a daemon, writes SSL handshake errors to an unexpected file descriptor that was previously associated with stderr before stderr has been closed, which allows remote attackers to write to other sockets and have an unspecified impact via a failed SSL handshake, a different vulnerability than CVE-2011-5268. NOTE: some sources originally mapped this CVE to two different types of issues; this CVE has since been SPLIT, producing CVE-2011-5268. Bip anterior a versión 0.8.9, cuando se ejecuta como un demonio, negocia errores de protocolo de enlace SSL en un descriptor de archivo inesperado que se asoció anteriormente con stderr antes de que stderr se haya cerrado, lo que permite a los atacantes remotos escribir en otros sockets y tener un impacto no especificado por medio de una negociación SSL fallida, una vulnerabilidad diferente al CVE-2011-5268. NOTA: algunas fuentes asignaron originalmente este CVE a dos tipos diferentes de problemas; este CVE ha sido desde entonces Separada, produciendo el CVE-2011-5268. • http://lists.fedoraproject.org/pipermail/package-announce/2013-November/121868.html http://lists.fedoraproject.org/pipermail/package-announce/2013-November/122274.html http://lists.fedoraproject.org/pipermail/package-announce/2013-November/122278.html http://www.openwall.com/lists/oss-security/2014/01/02/9 https://projects.duckcorp.org/issues/261 https://projects.duckcorp.org/versions/13 • CWE-310: Cryptographic Issues •

CVSS: 6.5EPSS: 2%CPEs: 17EXPL: 0

Buffer overflow in Bip 0.8.8 and earlier might allow remote authenticated users to execute arbitrary code via vectors involving a series of TCP connections that triggers use of many open file descriptors. Desbordamiento de búfer en Bip v0.8.8 y anteriores puede permitir a usuarios remotos autenticados ejecutar código arbitrario a través de vectores con una serie de conexiones TCP que se dispara el uso de muchos descriptores de archivos abiertos. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=657217 http://lists.fedoraproject.org/pipermail/package-announce/2012-February/072752.html http://lists.fedoraproject.org/pipermail/package-announce/2012-February/072767.html http://openwall.com/lists/oss-security/2012/01/24/10 http://openwall.com/lists/oss-security/2012/01/24/4 http://secunia.com/advisories/47679 http://www.mandriva.com/security/advisories?name=MDVSA-2013:063 https://projects.duckcorp.org/issues/269 https://projects • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.0EPSS: 5%CPEs: 14EXPL: 0

bip before 0.8.6 allows remote attackers to cause a denial of service (NULL pointer dereference and daemon crash) via an empty USER command. bip anterior v0.8.6 permite a atacantes remotos causar una denegaciónd e servicio (desreferencia de puntero NULO y caída de demonio) a través del comando vacío USER. • http://bip.t1r.net http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=595409 http://lists.fedoraproject.org/pipermail/package-announce/2011-January/052992.html http://secunia.com/advisories/42889 http://www.openwall.com/lists/oss-security/2010/09/05/1 http://www.openwall.com/lists/oss-security/2010/09/07/6 http://www.securityfocus.com/bid/42995 http://www.vupen.com/english/advisories/2011/0096 https://bugzilla.redhat.com/show_bug.cgi?id=630437 •