Page 2 of 11 results (0.015 seconds)

CVSS: 10.0EPSS: 0%CPEs: 1EXPL: 2

Double free vulnerability in the getreply function in ftp.c in netkit ftp (netkit-ftp) 0.17 20040614 and later allows remote FTP servers to cause a denial of service (application crash) and possibly have unspecified other impact via some types of FTP protocol behavior. NOTE: the netkit-ftpd issue is covered by CVE-2007-6263. Una vulnerabilidad de doble liberación en la función getreply en el archivo ftp.c en netkit ftp (netkit-ftp) versión 0.17 20040614 y posteriores, permite que los servidores FTP remotos causar una denegación de servicio (bloqueo de aplicación) y posiblemente tener otro impacto no especificado por medio de algunos tipos de comportamiento del protocolo FTP. NOTA: el problema netkit-ftpd está cubierto por CVE-2007-6263. • http://bugs.gentoo.org/show_bug.cgi?id=199206 http://cvs.fedora.redhat.com/viewcvs/rpms/ftp/F-8/netkit-ftp-0.17-sigseg.patch?view=auto http://marc.info/?l=full-disclosure&m=119704348003382&w=2 http://www.securityfocus.com/bid/26764 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 9.3EPSS: 1%CPEs: 1EXPL: 1

The dataconn function in ftpd.c in netkit ftpd (netkit-ftpd) 0.17, when certain modifications to support SSL have been introduced, calls fclose on an uninitialized file stream, which allows remote attackers to cause a denial of service (daemon crash) and possibly have unspecified other impact via some types of FTP over SSL protocol behavior, as demonstrated by breaking a passive FTP DATA connection in a way that triggers an error in the server's SSL_accept function. NOTE: the netkit ftp issue is covered by CVE-2007-5769. La función dataconn en ftpd.c de netkit ftpd (netkit-ftpd) 0.17, al introducir ciertas modificaciones para el soporte SSL, llama a la función fclose sobre un flujo de fichero no inicializado, lo cual permite a atacantes remotos provocar una denegación de servicio (caída del demonio) y posiblemente tener algún otro impacto desconocido mediante ciertos comportamientos de FTP sobre SSL, como ha sido demostrado rompiendo una conexión pasiva FTP DATA de forma que provoca un error en la función SSL_accept del servidor. NOTA: el asunto de netkit ftp está cubierto en CVE-2007-5769. • http://bugs.gentoo.org/show_bug.cgi?id=199206 http://marc.info/?l=full-disclosure&m=119704348003382&w=2 http://osvdb.org/41191 http://secunia.com/advisories/28697 http://www.gentoo.org/security/en/glsa/glsa-200801-17.xml http://www.securityfocus.com/bid/26763 • CWE-20: Improper Input Validation •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 0

ftpd in Linux Netkit (linux-ftpd) 0.17, and possibly other versions, does not check the return status of certain seteuid, setgid, and setuid calls, which might allow remote authenticated users to gain privileges if these calls fail in cases such as PAM failures or resource limits, a different vulnerability than CVE-2006-5778. ftpd en Linux Netkit (linux-ftpd) 0.17, y posiblemente otras versiones, no comprueba el estado que retornan ciertas llamadas a seteuid, setgid, y setuid, lo cual permite a usuarios remotos autenticados obtener privilegios si esas llamadas fallan en casos como fallos PAM o limitación de recursos, una vulnerabilidad diferente que CVE-2006-5778. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=384454 http://bugs.gentoo.org/show_bug.cgi?id=150292 http://ftp.debian.org/debian/pool/main/l/linux-ftpd/linux-ftpd_0.17-22.diff.gz http://secunia.com/advisories/22816 http://secunia.com/advisories/22853 http://www.gentoo.org/security/en/glsa/glsa-200611-05.xml •

CVSS: 6.2EPSS: 0%CPEs: 280EXPL: 0

Race condition in the setsid function in Linux before 2.6.8.1 allows local users to cause a denial of service (crash) and possibly access portions of kernel memory, related to TTY changes, locking, and semaphores. • http://distro.conectiva.com.br/atualizacoes/index.php?id=a&anuncio=000930 http://linux.bkbits.net:8080/linux-2.6/cset%4041ddda70CWJb5nNL71T4MOlG2sMG8A http://marc.info/?l=full-disclosure&m=110846102231365&w=2 http://www.redhat.com/support/errata/RHSA-2005-092.html http://www.securityfocus.com/bid/12598 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10647 https://access.redhat.com/security/cve/CVE-2005-0178 https://bugzilla.redhat.com/show_bug.cgi? •

CVSS: 10.0EPSS: 2%CPEs: 3EXPL: 0

Format string vulnerability in the SSL_set_verify function in telnetd.c for SSLtelnet daemon (SSLtelnetd) 0.13 allows remote attackers to execute arbitrary code. Vulnerabilidad de cadena de formato en la función SSL_set_verify en telnetd.c de SSLtlenet daemon (SSLtelnetd) 0.13 permite a atacantes remotos ejecutar código de su elección. • http://www.debian.org/security/2004/dsa-529 http://www.idefense.com/application/poi/display?id=114&type=vulnerabilities https://exchange.xforce.ibmcloud.com/vulnerabilities/16653 •