Page 1021 of 5206 results (0.012 seconds)

CVSS: 5.0EPSS: 0%CPEs: 5EXPL: 0

Unknown vulnerability in ip_nat_sack_adjust of Netfilter in Linux kernels 2.4.20, and some 2.5.x, when CONFIG_IP_NF_NAT_FTP or CONFIG_IP_NF_NAT_IRC is enabled, or the ip_nat_ftp or ip_nat_irc modules are loaded, allows remote attackers to cause a denial of service (crash) in systems using NAT, possibly due to an integer signedness error. Vulnerabilidad desconocida en ip_nat_sack_adjust de Netfilter en los kernels de Linux 2.4.20 y algunos 2.5.x,cuando CONFIG_IP_NF_NAT_FTP o CONFIG_IP_NF_NAT_IRC están activados, o los módulos ip_nat_ftp o ip_nat_irc están cargados, permite a atacantes remotos causar una denegación de servicio (caída) en sistemas usando NAT, posiblemente debido a un error de signos de enteros • http://marc.info/?l=bugtraq&m=105985703724758&w=2 •

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 0

The connection tracking core of Netfilter for Linux 2.4.20, with CONFIG_IP_NF_CONNTRACK enabled or the ip_conntrack module loaded, allows remote attackers to cause a denial of service (resource consumption) due to an inconsistency with Linux 2.4.20's support of linked lists, which causes Netfilter to fail to identify connections with an UNCONFIRMED status and use large timeouts. El núcleo de seguimiento de conexiones de Netfilter para Linux 2.4.20, con CONFIG_IP_NF_CONNTRACK activado o con el módulo ip_conntrack cargado, permite a atacantes remotos causar una denegación de servicio (consumición de recursos), debido a una inconsistencia con el soporte de listas enlazadas de Linux 2.4.20, lo que hace que Netfilter no consigua identificar conexiones con un estado UNCONFIRMED y use intervalos de espera largos. • http://marc.info/?l=bugtraq&m=105986028426824&w=2 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A260 •

CVSS: 5.0EPSS: 4%CPEs: 1EXPL: 1

Integer signedness error in the decode_fh function of nfs3xdr.c in Linux kernel before 2.4.21 allows remote attackers to cause a denial of service (kernel panic) via a negative size value within XDR data of an NFSv3 procedure call. Error de falta de signo en enteros en la función decode_fh de nfs3xdr.c en el kernel de Linux anteriores a 2 .4.21 permite a atacantes remotos causar una denegación de servicio (pánico del kernel) mediante un valor de tamaño negativo en los datos XDR de una llamada de procedimiento NFSv3. • https://www.exploit-db.com/exploits/68 http://marc.info/?l=bugtraq&m=105950927708272&w=2 http://www.debian.org/security/2004/dsa-358 http://www.redhat.com/support/errata/RHSA-2003-198.html http://www.redhat.com/support/errata/RHSA-2003-239.html https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A386 https://access.redhat.com/security/cve/CVE-2003-0619 https://bugzilla.redhat.com/show_bug.cgi?id=1617060 •

CVSS: 2.1EPSS: 0%CPEs: 39EXPL: 0

Integer signedness error in the Linux Socket Filter implementation (filter.c) in Linux 2.4.3-pre3 to 2.4.22-pre10 allows attackers to cause a denial of service (crash). • http://ftp.belnet.be/linux/gentoo-portage/sys-kernel/gentoo-sources/files/gentoo-sources-2.4.CAN-2003-0643.patch http://gentoo.kems.net/gentoo-x86-portage/sys-kernel/gentoo-sources/ChangeLog http://mirror.clarkson.edu/pub/distributions/gentoo-portage/sys-kernel/wolk-sources/ChangeLog http://secunia.com/advisories/23265 http://www.ultramonkey.org/bugs/cve-patch/CAN-2003-0643.patch http://www.ultramonkey.org/bugs/cve/CAN-2003-0643.shtml http://www.xerox.com/downloads/usa/en/c/cert&# •

CVSS: 1.2EPSS: 0%CPEs: 27EXPL: 1

A race condition in the way env_start and env_end pointers are initialized in the execve system call and used in fs/proc/base.c on Linux 2.4 allows local users to cause a denial of service (crash). Una condición de carrera en la manera que los punteros env_start y env_end son inicializados en la llamada al sistema execve y usada en fs/proc/base.c en Linux 2.4 permite a usuarios locales causar una denegación de servicio (caída). • https://www.exploit-db.com/exploits/22840 http://www.debian.org/security/2004/dsa-358 http://www.debian.org/security/2004/dsa-423 http://www.redhat.com/support/errata/RHSA-2003-198.html http://www.redhat.com/support/errata/RHSA-2003-238.html http://www.redhat.com/support/errata/RHSA-2003-239.html https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A309 https://access.redhat.com/security/cve/CVE-2003-0462 https://bugzilla.redhat.com/ •