Page 20 of 100 results (0.013 seconds)

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 1

In FreeBSD 11.x before 11.1-RELEASE and 10.x before 10.4-RELEASE, the qsort algorithm has a deterministic recursion pattern. Feeding a pathological input to the algorithm can lead to excessive stack usage and potential overflow. Applications that use qsort to handle large data set may crash if the input follows the pathological pattern. En FreeBSD en versiones 11.x anteriores a la 11.1-RELEASE y versiones 10.x anteriores a la 10.4-RELEASE, el algoritmo qsort tiene un patrón determinístico de recursión. Si se proporciona una entrada patológica al algoritmo, se puede producir un uso excesivo de la pila y un potencial desbordamiento. • https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt • CWE-20: Improper Input Validation •

CVSS: 7.8EPSS: 0%CPEs: 4EXPL: 0

In FreeBSD before 11.0-STABLE, 11.0-RELEASE-p10, 10.3-STABLE, and 10.3-RELEASE-p19, ipfilter using "keep state" or "keep frags" options can cause a kernel panic when fed specially crafted packet fragments due to incorrect memory handling. En FreeBSD, en versiones anteriores a la 11.0-STABLE, 11.0-RELEASE-p10, 10.3-STABLE y 10.3-RELEASE-p19, cuando ipfilter emplea las opciones "keep state" o "keep frags", puede provocar un pánico del kernel cuando se le alimentan fragmentos de paquetes manipulados debido a la gestión incorrecta de memoria. • http://www.securityfocus.com/bid/98089 http://www.securitytracker.com/id/1038369 https://www.freebsd.org/security/advisories/FreeBSD-SA-17:04.ipfilter.asc • CWE-20: Improper Input Validation CWE-416: Use After Free •

CVSS: 5.9EPSS: 1%CPEs: 6EXPL: 1

An exploitable denial of service vulnerability exists in the origin timestamp check functionality of ntpd 4.2.8p9. A specially crafted unauthenticated network packet can be used to reset the expected origin timestamp for target peers. Legitimate replies from targeted peers will fail the origin timestamp check (TEST2) causing the reply to be dropped and creating a denial of service condition. Existe una vulnerabilidad explotable de denegación de servicio (DoS) en la funcionalidad de comprobación de marca de tiempo de origen de ntpd 4.2.8p9. Se puede emplear un paquete de red no autenticado especialmente manipulado para reiniciar la marca de tiempo de origen esperada para los peers objetivo. • http://packetstormsecurity.com/files/142101/FreeBSD-Security-Advisory-FreeBSD-SA-17-03.ntp.html http://packetstormsecurity.com/files/142284/Slackware-Security-Advisory-ntp-Updates.html http://seclists.org/fulldisclosure/2017/Nov/7 http://seclists.org/fulldisclosure/2017/Sep/62 http://www.securityfocus.com/archive/1/540403/100/0/threaded http://www.securityfocus.com/archive/1/archive/1/540403/100/0/threaded http://www.securityfocus.com/archive/1/archive/1/540464/100/0/threaded http:// • CWE-20: Improper Input Validation •

CVSS: 7.8EPSS: 0%CPEs: 4EXPL: 0

Integer overflow in the bhyve hypervisor in FreeBSD 10.1, 10.2, 10.3, and 11.0 when configured with a large amount of guest memory, allows local users to gain privilege via a crafted device descriptor. Desbordamiento de entero en el bhyve hypervisor en FreeBSD 10.1, 10.2, 10.3 y 11.0 cuando se configura con una gran cantidad de memoria huésped, permite a usuarios locales obtener privilegios a través del descriptor de un dispositivo manipulado. • http://www.securitytracker.com/id/1037400 https://www.freebsd.org/security/advisories/FreeBSD-SA-16:38.bhyve.asc • CWE-190: Integer Overflow or Wraparound •

CVSS: 7.5EPSS: 0%CPEs: 5EXPL: 0

The telnetd service in FreeBSD 9.3, 10.1, 10.2, 10.3, and 11.0 allows remote attackers to inject arguments to login and bypass authentication via vectors involving a "sequence of memory allocation failures." El servicio telnetd en FreeBSD 9.3, 10.1, 10.2, 10.3 y 11.0 permite a atacantes remotos inyectar argumentos para iniciar sesión y eludir la autenticación a través de vectores que implican una "secuencia de fallos de asignación de memoria". • http://www.securitytracker.com/id/1037399 https://www.freebsd.org/security/advisories/FreeBSD-SA-16:36.telnetd.asc • CWE-287: Improper Authentication •