Page 21 of 402 results (0.008 seconds)

CVSS: 5.0EPSS: 0%CPEs: 2EXPL: 0

The HZ module in the iconv implementation in FreeBSD 10.0 before p6 and NetBSD allows context-dependent attackers to cause a denial of service (NULL pointer dereference) via a crafted argument to the iconv_open function. NOTE: this issue was SPLIT per ADT2 due to different vulnerability types. CVE-2014-5384 is used for the NULL pointer dereference. El módulo HZ en la implementación iconv en FreeBSD 10.0 anterior a p6 y NetBSD permite a atacantes dependientes de contexto causar una denegación de servicio (referencia a puntero nulo) a través de un argumento manipulado en la función iconv_open. NOTA: este problema ha sido dividido (SPLIT) por ADT2 debido a diferentes tipos de vulnerabilidad. • http://mail-index.netbsd.org/source-changes/2014/06/24/msg055822.html http://www.freebsd.org/security/advisories/FreeBSD-SA-14:15.iconv.asc http://www.securitytracker.com/id/1030458 •

CVSS: 4.9EPSS: 0%CPEs: 4EXPL: 0

The (1) execve and (2) fexecve system calls in the FreeBSD kernel 8.4 before p11, 9.1 before p14, 9.2 before p7, and 10.0 before p4 destroys the virtual memory address space and mappings for a process before all threads have terminated, which allows local users to cause a denial of service (triple-fault and system reboot) via a crafted system call, which triggers an invalid page table pointer dereference. Las llamadas de sistema (1) execve y (2) fexecve en el kernel de FreeBSD 8.4 anterior a p11, 9.1 anterior a p14, 9.2 anterior a p7 y 10.0 anterior a p4 destruye los espacios y asignaciones del espacio de direcciones de memoria virtual para un proceso antes de que todos los hilos hayan terminado, lo que permite a usuarios locales causar una denegación de servicio (fallo triple y reinicio de sistema) a través de una llamada de sistema manipulada, lo que provoca una referencia a puntero de tabla de página inválida. • http://secunia.com/advisories/59034 http://www.debian.org/security/2014/dsa-2952 http://www.freebsd.org/security/advisories/FreeBSD-EN-14%3A06.exec.asc • CWE-20: Improper Input Validation •

CVSS: 2.1EPSS: 0%CPEs: 4EXPL: 0

The ktrace utility in the FreeBSD kernel 8.4 before p11, 9.1 before p14, 9.2 before p7, and 9.3-BETA1 before p1 uses an incorrect page fault kernel trace entry size, which allows local users to obtain sensitive information from kernel memory via a kernel process trace. La utilidad ktrace en el kernel de FreeBSD 8.4 anterior a p11, 9.1 anterior a p14, 9.2 anterior a p7 y 9.3-BETA1 anterior a p1 utiliza un tamaño incorrecto de la entrada de la traza del error de página del kernel, lo que permite a usuarios locales obtener información sensible de la memoria del kernel a través de una traza del proceso del kernel. • http://secunia.com/advisories/58627 http://www.freebsd.org/security/advisories/FreeBSD-SA-14%3A12.ktrace.asc http://www.securityfocus.com/bid/67812 http://www.securitytracker.com/id/1030325 • CWE-20: Improper Input Validation •

CVSS: 9.8EPSS: 1%CPEs: 1EXPL: 0

OpenPAM Nummularia 9.2 through 10.0 does not properly handle the error reported when an include directive refers to a policy that does not exist, which causes the loaded policy chain to no be discarded and allows context-dependent attackers to bypass authentication via a login (1) without a password or (2) with an incorrect password. OpenPAM Nummularia versiones 9.2 hasta 10.0, maneja inapropiadamente un error reportado cuando una directiva de inclusión hace referencia a una política que no existe, lo que causa que la cadena de políticas cargada no sea descartada y permita a atacantes dependiendo del contexto omitir una autenticación por medio de un inicio de sesión (1) sin contraseña o (2) con una contraseña incorrecta. • http://www.freebsd.org/security/advisories/FreeBSD-SA-14:13.pam.asc http://www.openpam.org/browser/openpam/trunk/HISTORY http://www.securityfocus.com/bid/67808 http://www.securitytracker.com/id/1030330 • CWE-287: Improper Authentication •

CVSS: 1.9EPSS: 0%CPEs: 56EXPL: 0

The sm_close_on_exec function in conf.c in sendmail before 8.14.9 has arguments in the wrong order, and consequently skips setting expected FD_CLOEXEC flags, which allows local users to access unintended high-numbered file descriptors via a custom mail-delivery program. La función sm_close_on_exec en conf.c en sendmail anterior a 8.14.9 tiene argumentos en el orden erróneo, y como consecuencia evade configurar etiquetas FD_CLOEXEC esperadas, lo que permite a usuarios locales acceder a descriptores de archivos de número alto no intencionados a través de un programa de entrega de correo personalizado. • ftp://ftp.sendmail.org/pub/sendmail/RELEASE_NOTES http://advisories.mageia.org/MGASA-2014-0270.html http://lists.fedoraproject.org/pipermail/package-announce/2014-June/134349.html http://lists.opensuse.org/opensuse-updates/2014-06/msg00032.html http://lists.opensuse.org/opensuse-updates/2014-06/msg00033.html http://packetstormsecurity.com/files/126975/Slackware-Security-Advisory-sendmail-Updates.html http://secunia.com/advisories/57455 http://secunia.com/advisories/58628 http://security.gentoo.org&#x • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •