2 results (0.003 seconds)

CVSS: 7.8EPSS: 5%CPEs: 7EXPL: 3

The pf_test_rule function in OpenBSD Packet Filter (PF), as used in OpenBSD 4.2 through 4.5, NetBSD 5.0 before RC3, MirOS 10 and earlier, and MidnightBSD 0.3-current allows remote attackers to cause a denial of service (panic) via crafted IP packets that trigger a NULL pointer dereference during translation, related to an IPv4 packet with an ICMPv6 payload. La función pf_test_rule de OpenBSD Packet Filter (PF), tal como es usada en OpenBSD v4.2 hasta v4.5, NetBSD v5.0 anterior a RC3, MirOS v10 y anteriores y MidnightBSD v0.3 hasta la versión actual permite a atacantes remotos causar una denegación de servicio a través de paquetes IP modificados que provocan una "desreferencia" de un puntero nulo relacionada con un paquete IPv4 con datos ("payload") ICMPv6. • https://www.exploit-db.com/exploits/8581 https://www.exploit-db.com/exploits/8430 https://www.exploit-db.com/exploits/8406 ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.3/common/013_pf.patch http://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2009-001.txt.asc http://www.helith.net/txt/multiple_vendor-PF_null_pointer_dereference.txt http://www.openbsd.org/errata43.html#013_pf http://www.openbsd.org/errata44.html#013_pf http://www.openbsd.org/errata45.html&# • CWE-399: Resource Management Errors •

CVSS: 7.2EPSS: 0%CPEs: 3EXPL: 0

The Korn shell (aka mksh) before R33d on MirOS (aka MirBSD) does not flush the tty's I/O when invoking mksh in a new terminal, which allows local users to gain privileges by opening a virtual terminal and entering command sequences, which might later be executed in opportunistic circumstances by a different user who launches mksh and specifies that terminal with the -T option. El intérprete de comandos Korn (también conocido como mksh) antes de R33d en MirOS (también conocido como MirBSD) no renueva la E/S tty cuando invoca a mksh en un terminal nuevo, lo que permite a usuarios locales obtener privilegios abriendo un terminal virtual e introduciendo secuencias de comandos, que se podrían ejecutar posteriormente en circunstancias oportunas por un usuario distinto que lance mksh y especifique ese terminal con la opción -T. • http://secunia.com/advisories/29803 http://www.mirbsd.org/mksh.htm#clog http://www.osvdb.org/44365 http://www.securityfocus.com/bid/28768 https://exchange.xforce.ibmcloud.com/vulnerabilities/41794 •