Page 2 of 172 results (0.015 seconds)

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 4

04 Dec 2019 — OpenBSD 6.6, in a non-default configuration where S/Key or YubiKey authentication is enabled, allows local users to become root by leveraging membership in the auth group. This occurs because root's file can be written to /etc/skey or /var/db/yubikey, and need not be owned by root. OpenBSD versión 6.6, en una configuración no predeterminada donde la autenticación S/Key o YubiKey está habilitada, permite a usuarios locales convertirse a root mediante el aprovechamiento de la membresía en el grupo de autentic... • https://packetstorm.news/files/id/155572 • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 2

26 Aug 2019 — OpenBSD kernel version <= 6.5 can be forced to create long chains of TCP SACK holes that causes very expensive calls to tcp_sack_option() for every incoming SACK packet which can lead to a denial of service. La versión del núcleo de OpenBSD anterior o igual a la versión 6.5 se puede forzar a crear largas cadenas de agujeros TCP SACK que provocan llamadas muy costosas a tcp_sack_option () para cada paquete SACK entrante que puede conducir a una denegación de servicio. • https://ftp.openbsd.org/pub/OpenBSD/patches/6.5/common/006_tcpsack.patch.sig • CWE-1049: Excessive Data Query Operations in a Large Data Table •

CVSS: 5.5EPSS: 0%CPEs: 2EXPL: 0

01 Aug 2018 — tss_alloc in sys/arch/i386/i386/gdt.c in OpenBSD 6.2 and 6.3 has a Local Denial of Service (system crash) due to incorrect I/O port access control on the i386 architecture. tss_alloc en sys/arch/i386/i386/gdt.c en OpenBSD 6.2 y 6.3 tiene una denegación de servicio (DoS) local (cierre inesperado del sistema) debido a un acceso incorrecto al puerto I/O en la arquitectura i386. • http://cvsweb.openbsd.org/cgi-bin/cvsweb/src/sys/arch/i386/i386/gdt.c • CWE-20: Improper Input Validation •

CVSS: 6.5EPSS: 16%CPEs: 1EXPL: 2

19 Jun 2017 — The OpenBSD qsort() function is recursive, and not randomized, an attacker can construct a pathological input array of N elements that causes qsort() to deterministically recurse N/4 times. This allows attackers to consume arbitrary amounts of stack memory and manipulate stack memory to assist in arbitrary code execution attacks. This affects OpenBSD 6.1 and possibly earlier versions. La función qsort() de OpenBSD es recursiva y no aleatorizada, por lo que un atacante puede construir un array de entrada pat... • https://packetstorm.news/files/id/143206 • CWE-400: Uncontrolled Resource Consumption •

CVSS: 9.8EPSS: 5%CPEs: 1EXPL: 0

19 Jun 2017 — A flaw exists in OpenBSD's implementation of the stack guard page that allows attackers to bypass it resulting in arbitrary code execution using setuid binaries such as /usr/bin/at. This affects OpenBSD 6.1 and possibly earlier versions. Existe un error en la implementación de OpenBSD de la página stack guard que permite que los atacantes la omitan, lo que resulta en la ejecución de código arbitrario mediante el uso de binarios setuid como /usr/bin/at. Esto afecta a OpenBSD 6.1 y posiblemente a versiones an... • http://www.securityfocus.com/bid/99172 •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 2

07 Mar 2017 — Integer overflow in the uvm_map_isavail function in uvm/uvm_map.c in OpenBSD 5.9 allows local users to cause a denial of service (kernel panic) via a crafted mmap call, which triggers the new mapping to overlap with an existing mapping. Desbordamiento de entero en la función uvm_map_isavail en uvm/uvm_map.c en OpenBSD 5.9 permite a usuarios locales provocar una denegación de servicio (pánico en el kernel) a través de una llamada mmap manipulada, lo que desencadena el nuevo mapeo para superponerse con un map... • http://ftp.openbsd.org/pub/OpenBSD/patches/5.9/common/023_uvmisavail.patch.sig • CWE-190: Integer Overflow or Wraparound •

CVSS: 5.5EPSS: 0%CPEs: 2EXPL: 1

07 Mar 2017 — The mmap extension __MAP_NOFAULT in OpenBSD 5.8 and 5.9 allows attackers to cause a denial of service (kernel panic and crash) via a large size value. La extensión mmap __MAP_NOFAULT en OpenBSD 5.8 y 5.9 permite a atacantes provocar una denegación de servicio (pánico en el kernel y caída) a través de un valor de gran tamaño. • http://www.openbsd.org/errata58.html • CWE-20: Improper Input Validation •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 1

07 Mar 2017 — Integer truncation error in the amap_alloc function in OpenBSD 5.8 and 5.9 allows local users to execute arbitrary code with kernel privileges via a large size value. Error de truncamiento de entero en la función amap_alloc en OpenBSD 5.8 y 5.9 permite a usuarios locales ejecutar código arbitrario con privilegios del kernel a través de un valor de gran tamaño. • http://www.openbsd.org/errata58.html • CWE-189: Numeric Errors •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 1

07 Mar 2017 — Integer overflow in the amap_alloc1 function in OpenBSD 5.8 and 5.9 allows local users to execute arbitrary code with kernel privileges via a large size value. Desbordamiento de entero en la función amap_alloc1 en OpenBSD 5.8 y 5.9 permite a usuarios locales ejecutar código arbitrario con privilegios del kernel a través de un valor de gran tamaño. • http://www.openbsd.org/errata58.html • CWE-190: Integer Overflow or Wraparound •

CVSS: 5.5EPSS: 0%CPEs: 2EXPL: 1

07 Mar 2017 — OpenBSD 5.8 and 5.9 allows local users to cause a denial of service (assertion failure and kernel panic) via a large ident value in a kevent system call. OpenBSD 5.8 y 5.9 permite a usuarios locales provocar una denegación de servicio (fallo de aserción y pánico en el kernel) a través un valor ident grande en una llamada al sistema kevent. • http://www.openbsd.org/errata58.html • CWE-189: Numeric Errors •