Page 21 of 106 results (0.022 seconds)

CVSS: 10.0EPSS: 29%CPEs: 19EXPL: 0

Integer overflow in the ISC dhcpd 3.0.x before 3.0.7 and 3.1.x before 3.1.1; and the DHCP server in EMC VMware Workstation before 5.5.5 Build 56455 and 6.x before 6.0.1 Build 55017, Player before 1.0.5 Build 56455 and Player 2 before 2.0.1 Build 55017, ACE before 1.0.3 Build 54075 and ACE 2 before 2.0.1 Build 55017, and Server before 1.0.4 Build 56528; allows remote attackers to cause a denial of service (daemon crash) or execute arbitrary code via a malformed DHCP packet with a large dhcp-max-message-size that triggers a stack-based buffer overflow, related to servers configured to send many DHCP options to clients. Un desbordamiento enteros en el dhcpd ISC versión 3.0.x anterior a 3.0.7 y versión 3.1.x anterior a 3.1.1; y el servidor DHCP en EMC VMware Workstation anterior a versión 5.5.5 Build 56455 y versión 6.x anterior a 6.0.1 Build 55017, Player anterior a versión 1.0.5 Build 56455 y Player 2 anterior a versión 2.0.1 Build 55017, ACE anterior a versión 1.0.3 Build 54075 y ACE 2 anterior a versión 2.0.1 Build 55017, y Server versión 1.0.4 56528; permite a los atacantes remotos causar una denegación de servicio (bloqueo del demonio) o ejecutar código arbitrario por medio de un paquete DHCP con formato inapropiado con un gran tamaño de mensaje máximo dhcp que desencadena un desbordamiento de búfer en la región stack de la memoria, relacionado con servidores configurados para enviar muchas opciones DHCP a clientes. • http://bugs.gentoo.org/show_bug.cgi?id=227135 http://lists.grok.org.uk/pipermail/full-disclosure/2007-September/065902.html http://lists.opensuse.org/opensuse-security-announce/2009-03/msg00000.html http://secunia.com/advisories/26890 http://secunia.com/advisories/27694 http://secunia.com/advisories/27706 http://secunia.com/advisories/31396 http://secunia.com/advisories/34263 http://security.gentoo.org/glsa/glsa-200711-23.xml http://security.gentoo.org/glsa/glsa-200808-05.xml&# • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-189: Numeric Errors •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

Unspecified vulnerability in assp.pl in Anti-Spam SMTP Proxy Server (ASSP) 1.3.3 has unknown impact and attack vectors. Vulnerabilidad no especificada en assp.pl en Anti-Spam SMTP Proxy Server (ASSP) 1.3.3 tiene impacto y vectores de ataque desconocidos. • http://osvdb.org/39524 http://secunia.com/advisories/26316 http://sourceforge.net/forum/forum.php?forum_id=722845 http://www.securityfocus.com/bid/25249 http://www.vupen.com/english/advisories/2007/2834 https://exchange.xforce.ibmcloud.com/vulnerabilities/35910 •

CVSS: 7.2EPSS: 0%CPEs: 3EXPL: 0

The PIIX4 power management subsystem in EMC VMware Workstation 5.5.3.34685 and VMware Server 1.0.1.29996 allows local users to write to arbitrary memory locations via a crafted poke to I/O port 0x1004, triggering a denial of service (virtual machine crash) or other unspecified impact, a related issue to CVE-2007-1337. El subsitema de administración de alimentación PIIX4 en EMC VMware Workstation 5.5.3.34685 y VMware Server 1.0.1.29996 permite a usuarios locales escribir en posiciones de memoria de su elección mediante un escritura en memoria (poke) manipulada en el puerto de entrada/salida 0x1004, disparando una denegación de servicio (caída de máquina virtual) u otro impacto no especificado, tema relacionado en CVE-2007-1337. • http://osvdb.org/40088 http://taviso.decsystem.org/virtsec.pdf http://www.vupen.com/english/advisories/2007/1592 •

CVSS: 7.5EPSS: 4%CPEs: 1EXPL: 1

Unspecified vulnerability in ProRat Server 1.9 Fix2 allows remote attackers to bypass the authentication mechanism for remote login via unspecified vectors. NOTE: the provenance of this information is unknown; the details are obtained solely from third party information. Vulnerabilidad no especificada en ProRat Server 1.9 Fix2 permite a atacantes remotos evitar el mecanismo de autenticación para el acceso remoto al sistema mediante vectores no especificados. NOTA: El origen de esta información es desconocido; los detalles se han obtenido solamente de información de terceros. • https://www.exploit-db.com/exploits/1127 http://www.securityfocus.com/bid/20293 •

CVSS: 3.6EPSS: 0%CPEs: 11EXPL: 0

vmware-config.pl in VMware for Linux, ESX Server 2.x, and Infrastructure 3 does not check the return code from a Perl chmod function call, which might cause an SSL key file to be created with an unsafe umask that allows local users to read or modify the SSL key. vmware-config.pl en VMware for Linux, ESX Server 2.x, y Infrastructure 3 no valida el código de retorno desde la llamada a la función Perl chmod, lo cual podría permitir un fichero llave SSL sea creado con una umask no segura que permite a usuarios locales leer o modificar la llave SSL. • http://kb.vmware.com/kb/2467205 http://secunia.com/advisories/21120 http://secunia.com/advisories/23680 http://securitytracker.com/id?1016536 http://www.osvdb.org/27418 http://www.securityfocus.com/archive/1/440583/100/0/threaded http://www.securityfocus.com/archive/1/441082/100/0/threaded http://www.securityfocus.com/archive/1/456546/100/200/threaded http://www.securityfocus.com/bid/19060 http://www.securityfocus.com/bid/19062 http://www.vmware.com/support/esx2 •