Page 13 of 463 results (0.005 seconds)

CVSS: 9.8EPSS: 0%CPEs: 20EXPL: 0

In FreeBSD 12.1-STABLE before r357213, 12.1-RELEASE before 12.1-RELEASE-p2, 12.0-RELEASE before 12.0-RELEASE-p13, 11.3-STABLE before r357214, and 11.3-RELEASE before 11.3-RELEASE-p6, URL handling in libfetch with URLs containing username and/or password components is vulnerable to a heap buffer overflow allowing program misbehavior or malicious code execution. En FreeBSD versiones 12.1-STABLE anteriores a r357213, versiones 12.1-RELEASE versiones anteriores a 12.1-RELEASE-p2, versiones 12.0-RELEASE anteriores a 12.0-RELEASE-p13, versiones 11.3-STABLE anteriores a r357214 y versiones 11.3-RELEASE anteriores a 11.3-RELEASE-p6, el manejo de URL en libfetch con URLs que contienen componentes de nombre de usuario y/o contraseña es vulnerable a un desbordamiento del búfer, que permite un comportamiento inapropiado del programa o una ejecución de código malicioso. • https://security.FreeBSD.org/advisories/FreeBSD-SA-20:01.libfetch.asc • CWE-787: Out-of-bounds Write •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

Information Disclosure vulnerability in the 802.11 stack, as used in FreeBSD before 8.2 and NetBSD when using certain non-x86 architectures. A signedness error in the IEEE80211_IOC_CHANINFO ioctl allows a local unprivileged user to cause the kernel to copy large amounts of kernel memory back to the user, disclosing potentially sensitive information. Una vulnerabilidad de Divulgación de Información en el protocolo 802.11 stack, como es usado en FreeBSD versiones anteriores a la versión 8.2 y NetBSD cuando es usado en ciertas arquitecturas que no son x86. Un error de firma en la ioctl IEEE80211_IOC_CHANINFO permite a un usuario local sin privilegios causar que el kernel copie grandes cantidades de memoria de kernel hacia el usuario, revelando información potencialmente confidencial. • https://access.redhat.com/security/cve/cve-2011-2480 https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=631160 https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=631161 https://security-tracker.debian.org/tracker/CVE-2011-2480 https://www.openwall.com/lists/oss-security/2011/06/20/15 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.8EPSS: 0%CPEs: 25EXPL: 0

In FreeBSD 12.0-STABLE before r351264, 12.0-RELEASE before 12.0-RELEASE-p10, 11.3-STABLE before r351265, 11.3-RELEASE before 11.3-RELEASE-p3, and 11.2-RELEASE before 11.2-RELEASE-p14, the kernel driver for /dev/midistat implements a read handler that is not thread-safe. A multi-threaded program can exploit races in the handler to copy out kernel memory outside the boundaries of midistat's data buffer. En FreeBSD versión 12.0-STABLE anterior a r351264, versión 12.0-RELEASE anterior a 12.0-RELEASE-p10, versión 11.3-STABLE anterior a r351265, versión 11.3-RELEASE anterior a 11.3-RELEASE-p3, y versión 11.2-RELEASE anterior a 11.2-RELEASE-p14, el controlador del kernel para /dev/midistat implementa un manejador de lectura que no es un hilo (subproceso) seguro. Un programa multihilo puede explotar las carreras en el manejador para copiar fuera de la memoria del kernel, fuera de límites del búfer de datos de midistat. • https://security.FreeBSD.org/advisories/FreeBSD-SA-19:23.midi.asc https://security.netapp.com/advisory/ntap-20190910-0002 • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •

CVSS: 7.8EPSS: 0%CPEs: 25EXPL: 2

In FreeBSD 12.0-STABLE before r350828, 12.0-RELEASE before 12.0-RELEASE-p10, 11.3-STABLE before r350829, 11.3-RELEASE before 11.3-RELEASE-p3, and 11.2-RELEASE before 11.2-RELEASE-p14, a missing check in the function to arrange data in a chain of mbufs could cause data returned not to be contiguous. Extra checks in the IPv6 stack could catch the error condition and trigger a kernel panic, leading to a remote denial of service. En FreeBSD versión 12.0-STABLE anterior a r350828, versión 12.0-RELEASE anterior a 12.0-RELEASE-p10, versión 11.3-STABLE anterior a r350829, versión 11.3-RELEASE anterior a 11.3-RELEASE-p3, y versión 11.2-RELEASE anterior a 11.2-RELEASE-p14, una falta de comprobación en la función para organizar los datos en una cadena de mbufs podría causar que los datos devueltos no sean contiguos. Las comprobaciones adicionales en la pila de IPv6 podrían detectar la condición de error y desencadenar un pánico del kernel, conllevando a una denegación de servicio remoto. • http://packetstormsecurity.com/files/154170/FreeBSD-Security-Advisory-FreeBSD-SA-19-22.mbuf.html https://seclists.org/bugtraq/2019/Aug/33 https://security.FreeBSD.org/advisories/FreeBSD-SA-19:22.mbuf.asc https://security.netapp.com/advisory/ntap-20190910-0002 • CWE-20: Improper Input Validation •

CVSS: 7.5EPSS: 0%CPEs: 24EXPL: 0

In FreeBSD 12.0-STABLE before r350619, 12.0-RELEASE before 12.0-RELEASE-p9, 11.3-STABLE before r350619, 11.3-RELEASE before 11.3-RELEASE-p2, and 11.2-RELEASE before 11.2-RELEASE-p13, the bhyve e1000 device emulation used a guest-provided value to determine the size of the on-stack buffer without validation when TCP segmentation offload is requested for a transmitted packet. A misbehaving bhyve guest could overwrite memory in the bhyve process on the host. En FreeBSD versiones 12.0-STABLE anteriores a r350619, versiones 12.0-RELEASE anteriores a 12.0-RELEASE-p9, versiones 11.3-STABLE anteriores a r350619, versiones 11.3-RELEASE anteriores a 11.3-RELEASE-p2, y versiones 11.2-RELEASE anteriores a 11.2-RELEASE-p13, la emulación del dispositivo bhyve e1000 utilizó un valor proporcionado por el invitado para determinar el tamaño del búfer en la pila sin comprobación de cuando es requerida la descarga de segmentación TCP para un paquete transmitido. Un invitado bhyve con un comportamiento inapropiado podría sobrescribir la memoria en el proceso bhyve sobre el host. • https://security.FreeBSD.org/advisories/FreeBSD-SA-19:21.bhyve.asc https://security.netapp.com/advisory/ntap-20190910-0002 • CWE-787: Out-of-bounds Write •