Page 14 of 465 results (0.007 seconds)

CVSS: 7.8EPSS: 0%CPEs: 25EXPL: 2

In FreeBSD 12.0-STABLE before r350828, 12.0-RELEASE before 12.0-RELEASE-p10, 11.3-STABLE before r350829, 11.3-RELEASE before 11.3-RELEASE-p3, and 11.2-RELEASE before 11.2-RELEASE-p14, a missing check in the function to arrange data in a chain of mbufs could cause data returned not to be contiguous. Extra checks in the IPv6 stack could catch the error condition and trigger a kernel panic, leading to a remote denial of service. En FreeBSD versión 12.0-STABLE anterior a r350828, versión 12.0-RELEASE anterior a 12.0-RELEASE-p10, versión 11.3-STABLE anterior a r350829, versión 11.3-RELEASE anterior a 11.3-RELEASE-p3, y versión 11.2-RELEASE anterior a 11.2-RELEASE-p14, una falta de comprobación en la función para organizar los datos en una cadena de mbufs podría causar que los datos devueltos no sean contiguos. Las comprobaciones adicionales en la pila de IPv6 podrían detectar la condición de error y desencadenar un pánico del kernel, conllevando a una denegación de servicio remoto. • http://packetstormsecurity.com/files/154170/FreeBSD-Security-Advisory-FreeBSD-SA-19-22.mbuf.html https://seclists.org/bugtraq/2019/Aug/33 https://security.FreeBSD.org/advisories/FreeBSD-SA-19:22.mbuf.asc https://security.netapp.com/advisory/ntap-20190910-0002 • CWE-20: Improper Input Validation •

CVSS: 7.5EPSS: 0%CPEs: 24EXPL: 0

In FreeBSD 12.0-STABLE before r350619, 12.0-RELEASE before 12.0-RELEASE-p9, 11.3-STABLE before r350619, 11.3-RELEASE before 11.3-RELEASE-p2, and 11.2-RELEASE before 11.2-RELEASE-p13, the bhyve e1000 device emulation used a guest-provided value to determine the size of the on-stack buffer without validation when TCP segmentation offload is requested for a transmitted packet. A misbehaving bhyve guest could overwrite memory in the bhyve process on the host. En FreeBSD versiones 12.0-STABLE anteriores a r350619, versiones 12.0-RELEASE anteriores a 12.0-RELEASE-p9, versiones 11.3-STABLE anteriores a r350619, versiones 11.3-RELEASE anteriores a 11.3-RELEASE-p2, y versiones 11.2-RELEASE anteriores a 11.2-RELEASE-p13, la emulación del dispositivo bhyve e1000 utilizó un valor proporcionado por el invitado para determinar el tamaño del búfer en la pila sin comprobación de cuando es requerida la descarga de segmentación TCP para un paquete transmitido. Un invitado bhyve con un comportamiento inapropiado podría sobrescribir la memoria en el proceso bhyve sobre el host. • https://security.FreeBSD.org/advisories/FreeBSD-SA-19:21.bhyve.asc https://security.netapp.com/advisory/ntap-20190910-0002 • CWE-787: Out-of-bounds Write •

CVSS: 7.5EPSS: 0%CPEs: 25EXPL: 0

In FreeBSD 12.0-STABLE before r350637, 12.0-RELEASE before 12.0-RELEASE-p9, 11.3-STABLE before r350638, 11.3-RELEASE before 11.3-RELEASE-p2, and 11.2-RELEASE before 11.2-RELEASE-p13, the bsnmp library is not properly validating the submitted length from a type-length-value encoding. A remote user could cause an out-of-bounds read or trigger a crash of the software such as bsnmpd resulting in a denial of service. En FreeBSD versión 12.0-STABLE anterior a r350637, versión 12.0-RELEASE anterior a 12.0-RELEASE-p9, versión 11.3-STABLE anterior a r350638, versión 11.3-RELEASE anterior a 11.3-RELEASE-p2, y versión 11.2-RELEASE anterior a 11.2-RELEASE-p13, la biblioteca bsnmp no comprueba apropiadamente la longitud enviada desde una codificación type-length-value. Un usuario remoto podría causar una lectura fuera de límites o desencadenar un bloqueo del software, tal y como bsnmpd, resultando en una denegación de servicio. • http://packetstormsecurity.com/files/153959/FreeBSD-Security-Advisory-FreeBSD-SA-19-20.bsnmp.html https://seclists.org/bugtraq/2019/Aug/6 https://security.FreeBSD.org/advisories/FreeBSD-SA-19:20.bsnmp.asc https://security.netapp.com/advisory/ntap-20190910-0002 • CWE-125: Out-of-bounds Read •

CVSS: 9.8EPSS: 1%CPEs: 25EXPL: 0

In FreeBSD 12.0-STABLE before r350648, 12.0-RELEASE before 12.0-RELEASE-p9, 11.3-STABLE before r350650, 11.3-RELEASE before 11.3-RELEASE-p2, and 11.2-RELEASE before 11.2-RELEASE-p13, the ICMPv6 input path incorrectly handles cases where an MLDv2 listener query packet is internally fragmented across multiple mbufs. A remote attacker may be able to cause an out-of-bounds read or write that may cause the kernel to attempt to access an unmapped page and subsequently panic. En FreeBSD versión 12.0-STABLE anterior a r350648, versión 12.0-RELEASE anterior a 12.0-RELEASE-p9, versión 11.3-STABLE anterior a r350650, versión 11.3-RELEASE anterior a 11.3-RELEASE-p2, y versión 11.2-RELEASE anterior a 11.2-RELEASE-p13, la ruta (path) de entrada de ICMPv6 maneja incorrectamente los casos donde un paquete de consulta de escucha MLDv2 se fragmenta internamente por medio de mbufs múltiples. Un atacante remoto puede causar una lectura o escritura fuera de límites que puede provocar que el kernel intente acceder a una página sin asignar y, posteriormente, un pánico. • https://security.FreeBSD.org/advisories/FreeBSD-SA-19:19.mldv2.asc https://security.netapp.com/advisory/ntap-20190910-0002 • CWE-125: Out-of-bounds Read CWE-787: Out-of-bounds Write •

CVSS: 7.8EPSS: 0%CPEs: 4EXPL: 0

In FreeBSD 12.0-STABLE before r350222, 12.0-RELEASE before 12.0-RELEASE-p8, 11.3-STABLE before r350223, 11.3-RELEASE before 11.3-RELEASE-p1, and 11.2-RELEASE before 11.2-RELEASE-p12, rights transmitted over a domain socket did not properly release a reference on transmission error allowing a malicious user to cause the reference counter to wrap, forcing a free event. This could allow a malicious local user to gain root privileges or escape from a jail. En FreeBSD versión 12.0-STABLE anterior a r350222, versión 12.0-RELEASE anterior a 12.0-RELEASE-p8, versión 11.3-STABLE anterior a r350223, versión 11.3-RELEASE anterior a 11.3-RELEASE-p1, y versión 11.2-RELEASE anterior a 11.2-RELEASE-p12, los derechos transmitidos por un socket de dominio no liberan apropiadamente una referencia en un error de transmisión permitiendo a un usuario malicioso causar que el contador de referencia se ajuste, forzando una liberación de evento. Esto podría permitir a un usuario local malicioso alcanzar privilegios de root o escapar de una jaula. • http://packetstormsecurity.com/files/153755/FreeBSD-Security-Advisory-FreeBSD-SA-19-17.fd.html https://security.FreeBSD.org/advisories/FreeBSD-SA-19:17.fd.asc https://security.netapp.com/advisory/ntap-20190814-0003 • CWE-404: Improper Resource Shutdown or Release CWE-682: Incorrect Calculation •