Page 12 of 81 results (0.011 seconds)

CVSS: 9.8EPSS: 68%CPEs: 49EXPL: 2

Integer overflow in print-bgp.c in the BGP dissector in tcpdump 3.9.6 and earlier allows remote attackers to execute arbitrary code via crafted TLVs in a BGP packet, related to an unchecked return value. Un desbordamiento de enteros en el archivo print-bgp.c en el disector BGP en tcpdump versión 3.9.6 y anteriores, permite a atacantes remotos ejecutar código arbitrario por medio de TLVs especialmente diseñados en un paquete BGP, relacionado a un valor de retorno no comprobado. • https://www.exploit-db.com/exploits/30319 http://bugs.gentoo.org/show_bug.cgi?id=184815 http://cvs.tcpdump.org/cgi-bin/cvsweb/tcpdump/print-bgp.c?r1=1.91.2.11&r2=1.91.2.12 http://docs.info.apple.com/article.html?artnum=307179 http://lists.apple.com/archives/security-announce/2007/Dec/msg00002.html http://secunia.com/advisories/26135 http://secunia.com/advisories/26168 http://secunia.com/advisories/26223 http://secunia.com/advisories/26231 http://secunia.com&# • CWE-190: Integer Overflow or Wraparound CWE-252: Unchecked Return Value •

CVSS: 6.6EPSS: 0%CPEs: 2EXPL: 1

The ufs_lookup function in the Mac OS X 10.4.8 and FreeBSD 6.1 kernels allows local users to cause a denial of service (kernel panic) and possibly corrupt other filesystems by mounting a crafted UNIX File System (UFS) DMG image that contains a corrupted directory entry (struct direct), related to the ufs_dirbad function. NOTE: a third party states that the FreeBSD issue does not cross privilege boundaries. La función ufs_lookup en los kernel de Mac OS X versión 10.4.8 y FreeBSD versión 6.1, permite a los usuarios locales causar una denegación de servicio (pánico del kernel) y posiblemente corromper otros sistemas de archivos mediante el montaje de una imagen DMG del Sistema de archivos UNIX (UFS) que contiene una entrada de directorio corrupta (estructura directa), relacionada con la función ufs_dirbad. NOTA: un tercero declara que el problema de FreeBSD no cruza los límites de privilegios. • https://www.exploit-db.com/exploits/29452 http://docs.info.apple.com/article.html?artnum=305214 http://lists.apple.com/archives/security-announce/2007/Mar/msg00002.html http://lists.freebsd.org/pipermail/freebsd-security/2007-January/004218.html http://projects.info-pull.com/moab/MOAB-12-01-2007.html http://secunia.com/advisories/23721 http://secunia.com/advisories/24479 http://www.osvdb.org/32686 http://www.securityfocus.com/bid/22036 http://www.securitytracker.com/id?1017 • CWE-399: Resource Management Errors •

CVSS: 7.2EPSS: 96%CPEs: 3EXPL: 2

Integer overflow in the ffs_mountfs function in Mac OS X 10.4.8 and FreeBSD 6.1 allows local users to cause a denial of service (panic) and possibly gain privileges via a crafted DMG image that causes "allocation of a negative size buffer" leading to a heap-based buffer overflow, a related issue to CVE-2006-5679. NOTE: a third party states that this issue does not cross privilege boundaries in FreeBSD because only root may mount a filesystem. Un desbordamiento de enteros en la función ffs_mountfs en Mac OS X versión 10.4.8 y FreeBSD versión 6.1, permite a los usuarios locales causar una denegación de servicio (pánico) y posiblemente conseguir privilegios por medio de una imagen DMG diseñada que causa la "allocation of a negative size buffer" conllevando a un desbordamiento de búfer en la región heap de la memoria, un problema relacionado con CVE-2006-5679. NOTA: un tercero declara que este problema no cruza los límites de privilegios en FreeBSD porque solo el root puede montar un sistema de archivos. • https://www.exploit-db.com/exploits/29441 http://applefun.blogspot.com/2007/01/moab-10-01-2007-apple-dmg-ufs.html http://docs.info.apple.com/article.html?artnum=305214 http://lists.apple.com/archives/security-announce/2007/Mar/msg00002.html http://lists.freebsd.org/pipermail/freebsd-security/2007-January/004218.html http://projects.info-pull.com/moab/MOAB-10-01-2007.html http://secunia.com/advisories/23703 http://secunia.com/advisories/24479 http://www.osvdb.org/32684 htt • CWE-189: Numeric Errors •

CVSS: 6.6EPSS: 0%CPEs: 2EXPL: 1

The jail rc.d script in FreeBSD 5.3 up to 6.2 does not verify pathnames when writing to /var/log/console.log during a jail start-up, or when file systems are mounted or unmounted, which allows local root users to overwrite arbitrary files, or mount/unmount files, outside of the jail via a symlink attack. El script de cárcel rc.d en FreeBSD 5.3 hasta to 6.2 no verifica nombres de ruta cuando escribe en /var/log/console.log durante un arranque de cárcel, o cuando ficheros del sistema están montados o desmontados, lo cual permite a atacantes remotos sobre-escribir ficheros de su elección, o montar y desmontar ficheros, fuera de la cárcel mediante un ataque de enlaces simbólicos • http://osvdb.org/32726 http://secunia.com/advisories/23730 http://security.freebsd.org/advisories/FreeBSD-SA-07:01.jail.asc http://securitytracker.com/id?1017505 http://www.securityfocus.com/bid/22011 •

CVSS: 4.9EPSS: 0%CPEs: 1EXPL: 0

Integer overflow in the ffs_rdextattr function in FreeBSD 6.1 allows local users to cause a denial of service (kernel panic) and trigger a heap-based buffer overflow via a crafted UFS filesystem, a different vulnerability than CVE-2006-5679. NOTE: a third party states that this issue does not cross privilege boundaries in FreeBSD because only root may mount a filesystem. Desbordamiento de búfer en la función ffs_rdextattr de FreeBSD 6.1 permite a usuarios locales provocar una denegación de servicio (kernel panic) y disparar un desbordamiento de búfer basado en montículo mediante un sistema de ficheros UFS manipulado, una vulnerabilidad distinta de CVE-2006-5679. NOTA: una tercera parte afirma que este problema no cruza límites de privilegios en FreeBSD porque sólo el usuario root puede montar un sistema de ficheros. • http://lists.freebsd.org/pipermail/freebsd-security/2007-January/004218.html http://projects.info-pull.com/mokb/MOKB-08-11-2006.html https://exchange.xforce.ibmcloud.com/vulnerabilities/30144 •