Page 2 of 55 results (0.038 seconds)

CVSS: 7.5EPSS: 0%CPEs: 4EXPL: 0

gPS before 1.1.0 does not properly follow the rgpsp connection source acceptation policy as specified in the rgpsp.conf file, which could allow unauthorized remote attackers to connect to rgpsp. gPS anterior a 1.1.0 no sigue correctamente la política rgpsp de aceptación de fuente de conexión tal y como se especifica en el fichero rgpsp.conf, lo que podría permitir a atacantes remotos no autorizados a conectarse a rgpsp • http://gps.seul.org/changelog.html http://www.debian.org/security/2003/dsa-307 •

CVSS: 7.5EPSS: 0%CPEs: 4EXPL: 0

Multiple buffer overflows in gPS before 1.0.0 allow attackers to cause a denial of service and possibly execute arbitrary code. Múltiples desbordamientos de búfer en gPS anterior a la 1.0.0 permiten que atacantes remotos provoquen una denegación de servicio y posiblemente ejecuten código arbitrario. • http://gps.seul.org/changelog.html http://www.debian.org/security/2003/dsa-307 •

CVSS: 5.0EPSS: 0%CPEs: 4EXPL: 0

Buffer overflow in gPS before 0.10.2 may allow local users to cause a denial of service (SIGSEGV) in rgpsp via long command lines. Desbordamiento de búfer en gPS anterior a la 0.10.2 permite que usuarios locales provoquen una denegación de servicio (generando señal SIGSEGV) en rgpsp por medio de una línea de comandos muy larga. • http://gps.seul.org/changelog.html http://www.debian.org/security/2003/dsa-307 •

CVSS: 4.6EPSS: 0%CPEs: 5EXPL: 0

Buffer overflow in glob function of glibc allows attackers to cause a denial of service (crash) and possibly execute arbitrary code via a glob pattern that ends in a brace "{" character. Desbordamiento de buffer en la función glob de glibc para Red Hat Linux 6.2 a 7.2, y otros sistemas operativos, permite a atacantes causar una denegación de servicio (caída) y posiblemente ejecutar código arbitrarios mediante un patrón de glob que acaba en una llave "{" • http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000447 http://download.immunix.org/ImmunixOS/7.0/updates/IMNX-2001-70-037-01 http://sources.redhat.com/ml/bug-glibc/2001-11/msg00109.html http://www.ciac.org/ciac/bulletins/m-029.shtml http://www.debian.org/security/2002/dsa-103 http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-095.php3 http://www.linuxsecurity.com/advisories/other_advisory-1752.html http://www.redhat.com/support/errata/RHSA-2001-160&# •

CVSS: 7.5EPSS: 31%CPEs: 9EXPL: 1

Buffer overflow in Linux xinetd 2.1.8.9pre11-1 and earlier may allow remote attackers to execute arbitrary code via a long ident response, which is not properly handled by the svc_logprint function. • https://www.exploit-db.com/exploits/20908 http://archives.neohapsis.com/archives/bugtraq/2001-06/0064.html http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000404 http://download.immunix.org/ImmunixOS/7.0/updates/IMNX-2001-70-024-01 http://www.ciac.org/ciac/bulletins/l-104.shtml http://www.debian.org/security/2001/dsa-063 http://www.linuxsecurity.com/advisories/other_advisory-1469.html http://www.redhat.com/support/errata/RHSA-2001-075.html http://www.securi •