CVE-2016-1882
https://notcve.org/view.php?id=CVE-2016-1882
FreeBSD 9.3 before p33, 10.1 before p26, and 10.2 before p9 allow remote attackers to cause a denial of service (kernel crash) via vectors related to creating a TCP connection with the TCP_MD5SIG and TCP_NOOPT socket options. FreeBSD 9.3 en versiones anteriores a p33, 10.1 en versiones anteriores a p26 y 10.2 en versiones anteriores a p9 permiten a atacantes remotos causar una denegación de servicio (caída de kernel) a través de vectores relacionados con la creación de una conexión TCP con las opciones socket TCP_MD5SIG y TCP_NOOPT. • http://www.securitytracker.com/id/1034677 https://security.FreeBSD.org/advisories/FreeBSD-SA-16:05.tcp.asc • CWE-19: Data Processing Errors •
CVE-2016-1880
https://notcve.org/view.php?id=CVE-2016-1880
The Linux compatibility layer in the kernel in FreeBSD 9.3, 10.1, and 10.2 allows local users to read portions of kernel memory and potentially gain privilege via unspecified vectors, related to "handling of Linux futex robust lists." La capa de compatibilidad de Linux en el kernel en FreeBSD 9.3, 10.1 y 10.2 permite a usuarios locales leer porciones de la memoria del kernel y potencialmente obtener privilegios a través de vectores no especificados, relacionado con "manejo de listas robustas de futex de Linux". • http://www.securitytracker.com/id/1034675 https://www.freebsd.org/security/advisories/FreeBSD-SA-16:03.linux.asc • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2016-1881
https://notcve.org/view.php?id=CVE-2016-1881
The kernel in FreeBSD 9.3, 10.1, and 10.2 allows local users to cause a denial of service (crash) or potentially gain privilege via a crafted Linux compatibility layer setgroups system call. El kernel en FreeBSD 9.3, 10.1 y 10.2 permite a usuarios locales provocar una denegación de servicio (caída) o potencialmente obtener privilegios a través de una llamada de sistema setgroups de capa de compatibilidad de Linux. • http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html http://www.securitytracker.com/id/1034676 https://www.freebsd.org/security/advisories/FreeBSD-SA-16:04.linux.asc • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2015-5675
https://notcve.org/view.php?id=CVE-2015-5675
The sys_amd64 IRET Handler in the kernel in FreeBSD 9.3 and 10.1 allows local users to gain privileges or cause a denial of service (kernel panic). El manipulador IRET sys_amd64 en el kernel en FreeBSD 9.3 y 10.1 permite que usuarios locales obtengan privilegios o provoquen una denegación de servicio (pánico del kernel). • http://packetstormsecurity.com/files/133335/FreeBSD-Security-Advisory-IRET-Handler-Privilege-Escalation.html http://www.securityfocus.com/archive/1/536321/100/0/threaded http://www.securityfocus.com/bid/76485 http://www.securitytracker.com/id/1033376 https://www.freebsd.org/security/advisories/FreeBSD-SA-15:21.amd64.asc • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2015-1418
https://notcve.org/view.php?id=CVE-2015-1418
The do_ed_script function in pch.c in GNU patch through 2.7.6, and patch in FreeBSD 10.1 before 10.1-RELEASE-p17, 10.2 before 10.2-BETA2-p3, 10.2-RC1 before 10.2-RC1-p2, and 0.2-RC2 before 10.2-RC2-p1, allows remote attackers to execute arbitrary commands via a crafted patch file, because a '!' character can be passed to the ed program. La función do_ed_script en pch.c en GNU patch hasta la versión 2.7.6; y patch in FreeBSD en versiones 10.1 anteriores a la 10.1-RELEASE-p17, versiones 10.2 anteriores a la 10.2-BETA2-p3, versiones 10.2-RC1 anteriores a la 10.2-RC1-p2 y versiones 0.2-RC2 anteriores a la 10.2-RC2-p1, permite que atacantes remotos ejecuten comandos arbitrarios mediante un archivo patch manipulado. Esto se debe a que se puede pasar un carácter '!' al programa ed. • http://rachelbythebay.com/w/2018/04/05/bangpatch http://www.securityfocus.com/bid/76236 http://www.securitytracker.com/id/1033188 https://bugs.debian.org/894667 https://ftp.openbsd.org/pub/OpenBSD/patches/5.7/common/013_patch.patch.sig https://www.freebsd.org/security/advisories/FreeBSD-SA-15:18.bsdpatch.asc • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •