Page 2 of 7 results (0.005 seconds)

CVSS: 7.2EPSS: 0%CPEs: 8EXPL: 1

The pa_drop_root function in PulseAudio 0.9.8, and a certain 0.9.9 build, does not check return values from (1) setresuid, (2) setreuid, (3) setuid, and (4) seteuid calls when attempting to drop privileges, which might allow local users to gain privileges by causing those calls to fail via attacks such as resource exhaustion. La función pa_drop_root en PulseAudio versión 0.9.8, y una cierta build 0.9.9, no comprueba los valores de retorno de llamadas (1) setresuid, (2) setreuid, (3) setuid y (4) seteuid, cuando intenta perder privilegios, lo que podría permitir a usuarios locales alcanzar privilegios causando que esas llamadas fallen por ataques tales como el agotamiento de recursos. • http://bugs.gentoo.org/show_bug.cgi?id=207214 http://pulseaudio.org/changeset/2100 http://secunia.com/advisories/28608 http://secunia.com/advisories/28623 http://secunia.com/advisories/28738 http://secunia.com/advisories/28952 http://security.gentoo.org/glsa/glsa-200802-07.xml http://www.debian.org/security/2008/dsa-1476 http://www.mandriva.com/security/advisories?name=MDVSA-2008:027 http://www.securityfocus.com/bid/27449 http://www.ubuntu.com/usn/usn-573-1 http&# • CWE-20: Improper Input Validation •

CVSS: 7.8EPSS: 19%CPEs: 1EXPL: 1

PulseAudio 0.9.5 allows remote attackers to cause a denial of service (daemon crash) via (1) a PA_PSTREAM_DESCRIPTOR_LENGTH value of FRAME_SIZE_MAX_ALLOW sent on TCP port 9875, which triggers a p->export assertion failure in do_read; (2) a PA_PSTREAM_DESCRIPTOR_LENGTH value of 0 sent on TCP port 9875, which triggers a length assertion failure in pa_memblock_new; or (3) an empty packet on UDP port 9875, which triggers a t assertion failure in pa_sdp_parse; and allows remote authenticated users to cause a denial of service (daemon crash) via a crafted packet on TCP port 9875 that (4) triggers a maxlength assertion failure in pa_memblockq_new, (5) triggers a size assertion failure in pa_xmalloc, or (6) plays a certain sound file. PulseAudio 0.9.5 permite a atacantes remotos provocar una denegación de servicio (caída del demonio) mediante (1) un valor PA_PSTREAM_DESCRIPTOR_LENGTH de FRAME_SIZE_MAX_ALLOW enviado al puerto TCP 9875, que dispara un fallo de aserción p->exportar en do_read; (2) un valor PA_PSTREAM_DESCRIPTOR_LENGTH de 0 enviado al puerto TCP 9875, lo cual dispara un fallo de aserción de longitud en pa_memblock_new; o (3) un paquete UDP vacío al puerto 9875, lo cual dispara un fallo de aserción t en pa_sdp_parse; y permite a usuarios autenticados remotamente provocar una denegación de servicio (caída del demonio) mediante un paquete manipulado al puerto TCP 9875 que dispara un fallo de aserción de longitud máxima (maxlength) en pa_memblockq_new, (5) dispara un fallo de aserción de tamaño en pa_xmalloc, o (6) reproduce un determinado archivo de sonido. • https://www.exploit-db.com/exploits/29809 http://aluigi.altervista.org/adv/pulsex-adv.txt http://aluigi.org/poc/pulsex.zip http://secunia.com/advisories/25431 http://secunia.com/advisories/25787 http://www.mandriva.com/security/advisories?name=MDVSA-2008:065 http://www.novell.com/linux/security/advisories/2007_13_sr.html http://www.securityfocus.com/bid/23240 http://www.ubuntu.com/usn/usn-465-1 http://www.vupen.com/english/advisories/2007/1214 https://exchange&# •