Page 13 of 82 results (0.012 seconds)

CVSS: 6.8EPSS: 1%CPEs: 198EXPL: 0

A certain pseudo-random number generator (PRNG) algorithm that uses XOR and 3-bit random hops (aka "Algorithm X3"), as used in OpenBSD 2.8 through 4.2, allows remote attackers to guess sensitive values such as DNS transaction IDs by observing a sequence of previously generated values. NOTE: this issue can be leveraged for attacks such as DNS cache poisoning against OpenBSD's modification of BIND. Cierto algoritmo generador de números pseudo-aleatorios(PRNG) que usa XOR y alterna en saltos de 3-bit (también conocido com o"algoritmo X3"), usado en OpenBSD de la v2.8 a la 4.2, permite a atacantes remotos adivinar datos sensibles como los IDs de una transacción DNS, observando una secuencia de datos generada previamente. NOTA: esta cuestión puede ser aprovechado por ataques como el envenenamiento de la caché DNS contra la modificación BIND en OpenBDS. • http://secunia.com/advisories/28819 http://www.securiteam.com/securityreviews/5PP0H0UNGW.html http://www.securityfocus.com/archive/1/487658 http://www.securityfocus.com/bid/27647 http://www.trusteer.com/docs/OpenBSD_DNS_Cache_Poisoning_and_Multiple_OS_Predictable_IP_ID_Vulnerability.pdf https://exchange.xforce.ibmcloud.com/vulnerabilities/40329 •

CVSS: 4.9EPSS: 0%CPEs: 4EXPL: 1

The sendfile system call in FreeBSD 5.5 through 7.0 does not check the access flags of the file descriptor used for sending a file, which allows local users to read the contents of write-only files. La llamada al sistema de envío de ficheros (sendfile) en FreeBSD 5.5 hasta 7.0 no comprueba los indicadores de acceso del descriptor del fichero utilizado para enviar un archivo, esto permite a usuarios locales leer los contenidos de los ficheros de sólo-escritura. • http://secunia.com/advisories/28928 http://security.freebsd.org/advisories/FreeBSD-SA-08:03.sendfile.asc http://securitytracker.com/id?1019416 http://www.securityfocus.com/bid/27789 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 2.1EPSS: 0%CPEs: 13EXPL: 0

The ptsname function in FreeBSD 6.0 through 7.0-PRERELEASE does not properly verify that a certain portion of a device name is associated with a pty of a user who is calling the pt_chown function, which might allow local users to read data from the pty from another user. La función ptsname en FreeBSD 6.0 hasta el 7.0-PRERELEASE no verifica de forma adecuada que una cierta porción de un nombre de dispositivo está asociado con un pty de un usuario quien está llamando a la función, la cual podría permitir a usuarios locales leer datos del pty desde otro usuario. • http://secunia.com/advisories/28498 http://security.FreeBSD.org/advisories/FreeBSD-SA-08:01.pty.asc http://www.securityfocus.com/bid/27284 http://www.securitytracker.com/id?1019191 https://exchange.xforce.ibmcloud.com/vulnerabilities/39667 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 6.9EPSS: 0%CPEs: 7EXPL: 0

The script program in FreeBSD 5.0 through 7.0-PRERELEASE invokes openpty, which creates a pseudo-terminal with world-readable and world-writable permissions when it is not run as root, which allows local users to read data from the terminal of the user running script. La secuencia de comandos en FreeBSD 5.0 hasta 7.0-PRERELEASE llama a openpty, el cual crea un pseudo-terminal con permisos: lectura-todos y escritura-todos cuando no está funcionando como root, lo cual permite a usuarios locales leer datos desde el terminal del usuario ejecutando la secuencia de comandos. • http://secunia.com/advisories/28498 http://security.FreeBSD.org/advisories/FreeBSD-SA-08:01.pty.asc http://www.securityfocus.com/bid/27284 http://www.securitytracker.com/id?1019191 https://exchange.xforce.ibmcloud.com/vulnerabilities/39665 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 2.1EPSS: 0%CPEs: 5EXPL: 0

The "internal state tracking" code for the random and urandom devices in FreeBSD 5.5, 6.1 through 6.3, and 7.0 beta 4 allows local users to obtain portions of previously-accessed random values, which could be leveraged to bypass protection mechanisms that rely on secrecy of those values. El código de "seguimiento del estado interno" para los dispositivos random y urandom de FreeBSD 5.5, 6.1 hasta 6.3, y 7.0 beta 4 permite a usuarios locales obtener parte de valores aleatorios que han sido accedidos previamente, lo cual podría aprovechado para evitar los mecanismos de protección basados en mantener estos valores en secreto. • http://osvdb.org/39600 http://secunia.com/advisories/27879 http://security.FreeBSD.org/advisories/FreeBSD-SA-07:09.random.asc http://www.securityfocus.com/bid/26642 http://www.securitytracker.com/id?1019022 http://www.vupen.com/english/advisories/2007/4053 https://exchange.xforce.ibmcloud.com/vulnerabilities/38764 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •