Page 12 of 67 results (0.007 seconds)

CVSS: 7.8EPSS: 0%CPEs: 6EXPL: 0

The sctp_send_initiate_ack function in sys/netinet/sctp_output.c in the SCTP implementation in the kernel in FreeBSD 8.3 through 9.2-PRERELEASE does not properly initialize the state-cookie data structure, which allows remote attackers to obtain sensitive information from kernel stack memory by reading packet data in INIT-ACK chunks. La función sctp_send_initiate_ack en sys/netinet/sctp_output.c en la implementación SCTP en el núcleo de FreeBSD v8.3 hasta v9.2-PRERELEASE, no inicializa correctamente la estructura de datos de “state-cookie”, permitiendo a atacantes remotos obtener información sensible de la memoria de pila del núcleo, mediante la lectura de datos de paquetes en fragmentos INIT-ACK. • http://svnweb.freebsd.org/base?view=revision&revision=254338 http://www.freebsd.org/security/advisories/FreeBSD-SA-13:10.sctp.asc http://www.securityfocus.com/bid/61939 http://www.securitytracker.com/id/1028940 https://bugzilla.mozilla.org/show_bug.cgi?id=905080 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.2EPSS: 0%CPEs: 6EXPL: 0

Multiple integer overflows in the IP_MSFILTER and IPV6_MSFILTER features in (1) sys/netinet/in_mcast.c and (2) sys/netinet6/in6_mcast.c in the multicast implementation in the kernel in FreeBSD 8.3 through 9.2-PRERELEASE allow local users to bypass intended restrictions on kernel-memory read and write operations, and consequently gain privileges, via vectors involving a large number of source-filter entries. Múltiples desbordamientos de entero en funcionalidades IP_MSFILTER y IPV6_MSFILTER en (1) sys/netinet/in_mcast.c y (2) sys/netinet6/in6_mcast.c en la implementación multicast en el núcleo en FreeBSD 8.3 hasta v9.2-PRERELEASE permiten a los usuarios locales eludir las restricciones previstas en el núcleo de memoria de lectura y escritura de operaciones, y en consecuencia obtener privilegios a través de vectores que implican un gran número de entradas de filtro de origen. • http://svnweb.freebsd.org/base?view=revision&revision=254629 http://www.freebsd.org/security/advisories/FreeBSD-SA-13:09.ip_multicast.asc • CWE-189: Numeric Errors •

CVSS: 6.4EPSS: 0%CPEs: 5EXPL: 0

The vfs_hang_addrlist function in sys/kern/vfs_export.c in the NFS server implementation in the kernel in FreeBSD 8.3 and 9.x through 9.1-RELEASE-p5 controls authorization for host/subnet export entries on the basis of group information sent by the client, which allows remote attackers to bypass file permissions on NFS filesystems via crafted requests. La función vfs_hang_addrlist en sys/kern/vfs_export.c en la implementación del servidor NFS en el kernel de FreeBSD 8.3 y 9.x a la 9.1-RELEASE-p5 controla la autorización para exportar las entradas host/subnet en las bases del grupo de información enviado por el cliente, lo que permite a atacantes remotos evitar los permisos de ficheros en los sistemas NFS a través de peticiones manipuladas. • http://svnweb.freebsd.org/base?view=revision&revision=244226 http://www.freebsd.org/security/advisories/FreeBSD-SA-13:08.nfsserver.asc http://www.securityfocus.com/bid/61484 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.8EPSS: 94%CPEs: 109EXPL: 0

The RFC 5011 implementation in rdata.c in ISC BIND 9.7.x and 9.8.x before 9.8.5-P2, 9.8.6b1, 9.9.x before 9.9.3-P2, and 9.9.4b1, and DNSco BIND 9.9.3-S1 before 9.9.3-S1-P1 and 9.9.4-S1b1, allows remote attackers to cause a denial of service (assertion failure and named daemon exit) via a query with a malformed RDATA section that is not properly handled during construction of a log message, as exploited in the wild in July 2013. La implementación RFC en rdata.c en ISC BIND 9.7.x y 9.8.x anterior a 9.8.5-P2, 9.8.6b1, 9.9.x anterior a 9.9.3-P2, y 9.9.4b1, y DNSco BIND 9.9.3-S1 anterior a 9.9.3-S1-P1 y 9.9.4-S1b1, permite a atacantes remotos provocar una denegación de servicio (fallo de aserción y salida de demonio) a través de una petición con una sección RDATA manipulada que se maneja adecuadamente durante la contrucción de mensaje de log. Ha sido explotada "in the wild" en Julio de 2013. This vulnerability allows remote attackers to cause a denial of service condition on vulnerable installations of ISC BIND. Authentication is not required to exploit this vulnerability. The specific flaw exists within the handling of an rdata section with a length that is less than four. • http://archives.neohapsis.com/archives/bugtraq/2013-08/0030.html http://archives.neohapsis.com/archives/bugtraq/2014-10/0103.html http://linux.oracle.com/errata/ELSA-2014-1244 http://lists.fedoraproject.org/pipermail/package-announce/2013-August/113108.html http://lists.fedoraproject.org/pipermail/package-announce/2013-August/113251.html http://lists.opensuse.org/opensuse-security-announce/2013-08/msg00004.html http://lists.opensuse.org/opensuse-security-announce/2013-08/msg00018.html http://rhn. •

CVSS: 6.9EPSS: 0%CPEs: 3EXPL: 2

The vm_map_lookup function in sys/vm/vm_map.c in the mmap implementation in the kernel in FreeBSD 9.0 through 9.1-RELEASE-p4 does not properly determine whether a task should have write access to a memory location, which allows local users to bypass filesystem write permissions and consequently gain privileges via a crafted application that leverages read permissions, and makes mmap and ptrace system calls. La función vm_map_lookup en sys/vm/vm_map.c en la ejecución de "mmap" en el kernel en FreeBSD v9.0 hasta v9.1-RELEASE-p4 no determina correctamente si una tarea debe tener acceso de escritura a una posición de memoria, que permite a los usuarios locales saltarse permisos de escritura del sistema de archivos y por lo tanto obtener privilegios a través de una aplicación manipulada que aprovecha permisos de lectura, y que hace llamadas al sistema "mmap" y "ptrace". • https://www.exploit-db.com/exploits/26454 https://www.exploit-db.com/exploits/26368 http://svnweb.freebsd.org/base?view=revision&revision=251901 http://www.debian.org/security/2013/dsa-2714 http://www.freebsd.org/security/advisories/FreeBSD-SA-13:06.mmap.asc • CWE-264: Permissions, Privileges, and Access Controls •