Page 12 of 180 results (0.005 seconds)

CVSS: 7.8EPSS: 14%CPEs: 9EXPL: 0

The IPv6 protocol allows remote attackers to cause a denial of service via crafted IPv6 type 0 route headers (IPV6_RTHDR_TYPE_0) that create network amplification between two routers. El protocolo IPv6 permite a atacantes remotos provocar una denegación de servicio mediante cabeceras IPv6 de enrutamiento de tipo 0 (IPV6_RTHDR_TYPE_0) lo cual provoca amplificación de la red entre dos enrutadores. • http://docs.info.apple.com/article.html?artnum=305712 http://docs.info.apple.com/article.html?artnum=306375 http://lists.opensuse.org/opensuse-security-announce/2008-02/msg00002.html http://openbsd.org/errata39.html#022_route6 http://openbsd.org/errata40.html#012_route6 http://secunia.com/advisories/24978 http://secunia.com/advisories/25033 http://secunia.com/advisories/25068 http://secunia.com/advisories/25083 http://secunia.com/advisories/25288 http://secunia.com/advisories/25 •

CVSS: 6.6EPSS: 0%CPEs: 13EXPL: 0

Multiple buffer overflows in the ISO network protocol support in the NetBSD kernel 2.0 through 4.0_BETA2, and NetBSD-current before 20070329, allow local users to execute arbitrary code via long parameters to certain functions, as demonstrated by a long sockaddr structure argument to the clnp_route function. Múltiples desbordamientos de búfer en el protocolo de red ISO soportado por el NetBSD kernel 2.0 hasta la 4.0_BETA2 y el NetBSD-current anterior al 20070329, permite a usuarios locales ejecutar código de su elección mediante el paso de parámetros largos a ciertas funciones, como lo demostrado mediante el paso como argumento de la estructura larga sockaddr a la función clnp_route. • ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2007-004.txt.asc http://osvdb.org/43596 http://www.securityfocus.com/bid/23193 http://www.securitytracker.com/id?1017832 http://www.vupen.com/english/advisories/2007/1159 https://exchange.xforce.ibmcloud.com/vulnerabilities/33381 •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

Heap-based buffer overflow in the kernel in NetBSD 3.0, certain versions of FreeBSD and OpenBSD, and possibly other BSD derived operating systems allows local users to have an unknown impact. NOTE: this information is based upon a vague pre-advisory with no actionable information. Details will be updated after 20070329. Desbordamiento de búfer basado en pila en el kernel de NetBSD 3.0, ciertas versiones de FreeBSD y OpenBSD, y posiblemente otras derivada de BSD de sistemas operativos permite a usuarios locales tener un impacto desconocido. NOTA: esta información se basa en una pre-consulta vaga sin la información procesable. • http://kernelwars.blogspot.com/2007/01/alive.html http://osvdb.org/34593 http://www.blackhat.com/html/bh-europe-07/bh-eu-07-speakers.html#Eriksson http://www.securityfocus.com/bid/22945 •

CVSS: 6.9EPSS: 0%CPEs: 9EXPL: 0

Integer overflow in the ktruser function in NetBSD-current before 20061022, NetBSD 3 and 3-0 before 20061024, and NetBSD 2 before 20070209, when the kernel is built with the COMPAT_FREEBSD or COMPAT_DARWIN option, allows local users to cause a denial of service and possibly gain privileges. Desbordamiento de entero en la función ktruser en NetBSD-current versiones anteriores a 20061022, NetBSD 3 y 3-0 versiones anteriores a 20061024, y NetBSD 2 versiones anteriores a 20070209, cuando el kernel se construye con la opción COMAPT_FREEBSD o COMPAT_DARWIN, permite a usuarios locales provocar una denegación de servicio y posiblemente obtener privilegios. • ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2007-001.txt.asc http://osvdb.org/35453 http://www.securityfocus.com/bid/22878 •

CVSS: 6.6EPSS: 0%CPEs: 2EXPL: 0

OpenBSD and NetBSD permit usermode code to kill the display server and write to the X.Org /dev/xf86 device, which allows local users with root privileges to reduce securelevel by replacing the System Management Mode (SMM) handler via a write to an SMRAM address within /dev/xf86 (aka the video card memory-mapped I/O range), and then launching the new handler via a System Management Interrupt (SMI), as demonstrated by a write to Programmed I/O port 0xB2. OpenBSD y NetBSD permiten al código en modo de usuario matar el servidor de pantalla y escribir en dispositivo X.Org /dev/xf86, lo cual permite a usuarios locales con privilegios de root reducir el nivel de seguridad reemplazando el manejador del Modo de Administración de Sistema (System Management Mode o SMM) mediante una escritura a una dirección SMRAM dentro de /dev/xf86 (esto es el rango de E/S mapeado en memoria para la tarjeta de vídeo), y entonces lanzando el nuevo manejador mediante una Interrupción de Administración de Sistema (System Management Interrupt o SMI), tal y como se ha demostrado con una escritura al puerto de E/S Programada 0xB2. • http://lists.freedesktop.org/archives/xorg/2004-June/000927.html http://www.cansecwest.com/slides06/csw06-duflot.ppt http://www.securityfocus.com/archive/1/454379/100/0/threaded http://www.securityfocus.com/archive/1/454510/100/0/threaded http://www.securityfocus.com/archive/1/454706/100/0/threaded http://www.ssi.gouv.fr/fr/sciences/fichiers/lti/cansecwest2006-duflot-paper.pdf •