Page 21 of 229 results (0.019 seconds)

CVSS: 7.8EPSS: 0%CPEs: 4EXPL: 0

Unspecified vulnerability in Oracle Solaris 8, 9, 10, and 11 Express allows local users to affect availability via unknown vectors related to Kernel/Filesystem. Vulnerabilidad no especificada en Oracle Solaris v8, v9, v10, y v11 Express permite a los usuarios locales a afectar a la disponibilidad a través de vectores desconocidos relacionados con el núcleo / sistema de archivos. • http://osvdb.org/76472 http://www.oracle.com/technetwork/topics/security/cpuoct2011-330135.html http://www.securityfocus.com/bid/50259 https://exchange.xforce.ibmcloud.com/vulnerabilities/70810 •

CVSS: 4.9EPSS: 0%CPEs: 66EXPL: 1

The ucode_ioctl function in intel/io/ucode_drv.c in Sun Solaris 10 and OpenSolaris snv_69 through snv_133, when running on x86 architectures, allows local users to cause a denial of service (panic) via a request with a 0 size value to the UCODE_GET_VERSION IOCTL, which triggers a NULL pointer dereference in the ucode_get_rev function, related to retrieval of the microcode revision. La función ucode_ioctl en intel/io/ucode_drv.c en Sun Solaris v10 y OpenSolaris desde snv_69 hasta snv_133, cuando es ejecutado sobre arquitecturas x86, permite a usuarios locales producir una denegación de servicio (panic) a través de una petición con un valor de tamaño 0 al IOCTL UCODE_GET_VERSION el cual inicia una desreferencia a un puntero nulo en la función ucode_get_rev, relacionado con el arreglo en la revisión de microcódigo. • https://www.exploit-db.com/exploits/11351 http://osvdb.org/62046 http://secunia.com/advisories/38452 http://sunsolve.sun.com/search/document.do?assetkey=1-21-143913-01-1 http://sunsolve.sun.com/search/document.do?assetkey=1-66-275910-1 http://sunsolve.sun.com/search/document.do?assetkey=1-77-1021799.1-1 http://www.oracle.com/technetwork/topics/security/cpuapr2010-099504.html http://www.securityfocus.com/archive/1/509276/100/0/threaded http://www.securityfocus.com/bid/ • CWE-20: Improper Input Validation •

CVSS: 6.8EPSS: 0%CPEs: 2EXPL: 0

Trusted Extensions in Sun Solaris 10 allows local users to gain privileges via vectors related to omission of unspecified libraries from software updates. Trusted Extensions en Sun Solaris 10, permite a usuarios locales obtener privilegios a través de vectores relacionados con la omisión de ciertas bibliotecas desde las actualizaciones de software. • http://secunia.com/advisories/38129 http://securitytracker.com/id?1023448 http://sunsolve.sun.com/search/document.do?assetkey=1-21-143502-01-1 http://sunsolve.sun.com/search/document.do?assetkey=1-66-275410-1 http://www.securityfocus.com/bid/37754 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A8444 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.2EPSS: 0%CPEs: 2EXPL: 0

Trusted Extensions in Sun Solaris 10 interferes with the operation of the xscreensaver-demo command for the XScreenSaver application, which makes it easier for physically proximate attackers to access an unattended workstation for which the intended screen locking did not occur, related to the "restart daemon." Trusted Extensions en Sun Solaris 10 interfiere con la operación del comando xscreensaver-demo para la aplicación XScreenSaver, lo que facilita a atacantes próximos físicamente acceder a una estación desatendida en la que el bloqueo de pantalla no ha sido efectivo. Relacionado con "restart daemon (reinicio del demonio)". • http://sunsolve.sun.com/search/document.do?assetkey=1-21-120094-28-1 http://sunsolve.sun.com/search/document.do?assetkey=1-66-270809-1 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6845 •

CVSS: 6.8EPSS: 4%CPEs: 181EXPL: 0

Unspecified vulnerability in the Solaris Trusted Extensions Policy configuration in Sun Solaris 10, and OpenSolaris snv_37 through snv_125, might allow remote attackers to execute arbitrary code by leveraging access to the X server. Vulnerabilidad sin especificar en la configuración de Solaris Trusted Extensions Policy en Sun Solaris 10 y Opensolaris snv_37 a la snv_125, podría permitir a atacantes remotos ejecutar código de su elección aprovechando el acceso al sevidor X. • http://secunia.com/advisories/37184 http://sunsolve.sun.com/search/document.do?assetkey=1-66-270969-1 http://www.securityfocus.com/bid/36840 http://www.vupen.com/english/advisories/2009/3070 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6480 •