Page 10 of 136 results (0.015 seconds)

CVSS: 7.2EPSS: 0%CPEs: 3EXPL: 0

The checkpoint and restart feature in the kernel in IBM AIX 5.2, 5.3, and 6.1 does not properly protect kernel memory, which allows local users to read and modify portions of memory and gain privileges via unspecified vectors involving a restart of a 64-bit process, probably related to the as_getadsp64 function. La característica de checkpoint (punto de comprobación) y restart (reinicio) en el kernel de IBM AIX 5.2, 5.3 y 6.1 no protege adecuadamente la memoria del kernel, lo que permite a usuarios locales leer y modificar porciones de memoria y obtener privilegios a través de vectores no especificados que implican un reinicio de un proceso de 64 bits, probablemente relacionado con la función as_getadsp64. • http://securitytracker.com/id?1019606 http://www.ibm.com/support/docview.wss?uid=isg1IZ11820 http://www.ibm.com/support/docview.wss?uid=isg1IZ12794 http://www.ibm.com/support/docview.wss?uid=isg1IZ16992 http://www.ibm.com/support/docview.wss? • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.2EPSS: 0%CPEs: 3EXPL: 0

Trusted Execution in IBM AIX 6.1 uses an incorrect pathname argument in a call to the trustchk_block_write function, which might allow local users to modify trusted files, related to missing checks in the TSD_FILES_LOCK policy for modifications performed via hard links, a different vulnerability than CVE-2007-6680. Trusted Execution en IBM AIX 6.1 utiliza un argumento de nombre de ruta incorrecto en una llamada a la función trustchk_block_write, lo que podría permitir a usuarios locales modificar archivos de confianza, relacionados con falta de comprobaciones en la política TSD_FILES_LOCK para modificaciones llevada a cabo mediante enlaces duros (hard links), un vector distinto a CVE-2007-6680. • http://securitytracker.com/id?1019606 http://www.ibm.com/support/docview.wss?uid=isg1IZ13418 http://www.securityfocus.com/bid/28467 http://www.vupen.com/english/advisories/2008/0865 http://www14.software.ibm.com/webapp/set2/subscriptions/pqvcmjd?mode=18&ID=4153 http://www14.software.ibm.com/webapp/set2/subscriptions/pqvcmjd?mode=18&ID=4154 http://www14.software.ibm.com/webapp/set2/subscriptions/pqvcmjd? • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.2EPSS: 0%CPEs: 3EXPL: 0

The lsmcode program on IBM AIX 5.2, 5.3, and 6.1 does not properly handle environment variables, which allows local users to gain privileges, a different vulnerability than CVE-2004-1329. El programa lsmcode de IBM AIX 5.2, 5.3 y 6.1 no manipula adecuadamente variables de entorno, lo que permite a usuarios locales obtener privilegios, una vulnerabilidad distinta a CVE-2004-1329. • http://securitytracker.com/id?1019603 http://www.ibm.com/support/docview.wss?uid=isg1IZ15057 http://www.ibm.com/support/docview.wss?uid=isg1IZ15100 http://www.ibm.com/support/docview.wss?uid=isg1IZ15276 http://www.ibm.com/support/docview.wss? • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 4.9EPSS: 0%CPEs: 3EXPL: 0

The kernel in IBM AIX 5.2 and 5.3 does not properly handle resizing JFS2 filesystems on concurrent volume groups spread across multiple nodes, which allows local users of one node to cause a denial of service (remote node crash) by using chfs or lreducelv to reduce a filesystem's size. El kernel de IBM AIX 5.2 y 5.3 no manipula adecuadamente el redimensionamiento de sistemas de ficheros JFS2 en grupos de volúmenes concurrentes extendidos por múltiples nodos, lo que permite a usuarios locales de un nodo provocar una denegación de servicio (caída de nodo remoto) utilizando chfs o lreducelv para reducir el tamaño de un sistema de ficheros. • http://securitytracker.com/id?1019606 http://www.ibm.com/support/docview.wss?uid=isg1IZ04946 http://www.ibm.com/support/docview.wss?uid=isg1IZ04953 http://www.ibm.com/support/docview.wss?uid=isg1IZ05246 http://www.securityfocus.com/bid/28467 http://www.vupen.com/english/advisories/2008/0865 http://www14.software.ibm.com/webapp/set2/subscriptions/pqvcmjd? •

CVSS: 4.9EPSS: 0%CPEs: 3EXPL: 0

The proc filesystem in the kernel in IBM AIX 5.2 and 5.3 does not properly enforce directory permissions when a file executing from a directory has weaker permissions than the directory itself, which allows local users to obtain sensitive information. El sistema de ficheros proc en el kernel de IBM AIX 5.2 y 5.3 no refuerza adecuadamente los permisos de directorio cuando un archivo se ejecuta desde un directorio que tiene permisos más débiles que los del propio directorio, lo que permite a usuarios locales obtener información sensible. • http://securitytracker.com/id?1019606 http://www.ibm.com/support/docview.wss?uid=isg1IZ06022 http://www.ibm.com/support/docview.wss?uid=isg1IZ06505 http://www.ibm.com/support/docview.wss?uid=isg1IZ06663 http://www.securityfocus.com/bid/28467 http://www.vupen.com/english/advisories/2008/0865 http://www14.software.ibm.com/webapp/set2/subscriptions/pqvcmjd? • CWE-264: Permissions, Privileges, and Access Controls •