Page 32 of 382 results (0.015 seconds)

CVSS: 7.8EPSS: 14%CPEs: 9EXPL: 0

The IPv6 protocol allows remote attackers to cause a denial of service via crafted IPv6 type 0 route headers (IPV6_RTHDR_TYPE_0) that create network amplification between two routers. El protocolo IPv6 permite a atacantes remotos provocar una denegación de servicio mediante cabeceras IPv6 de enrutamiento de tipo 0 (IPV6_RTHDR_TYPE_0) lo cual provoca amplificación de la red entre dos enrutadores. • http://docs.info.apple.com/article.html?artnum=305712 http://docs.info.apple.com/article.html?artnum=306375 http://lists.opensuse.org/opensuse-security-announce/2008-02/msg00002.html http://openbsd.org/errata39.html#022_route6 http://openbsd.org/errata40.html#012_route6 http://secunia.com/advisories/24978 http://secunia.com/advisories/25033 http://secunia.com/advisories/25068 http://secunia.com/advisories/25083 http://secunia.com/advisories/25288 http://secunia.com/advisories/25 •

CVSS: 7.2EPSS: 0%CPEs: 2EXPL: 1

Buffer overflow in eject.c in Jason W. Bacon mcweject 0.9 on FreeBSD, and possibly other versions, allows local users to execute arbitrary code via a long command line argument, possibly involving the device name. Desbordamiento de búfer en eject.c de Jason W. Bacon mcweject 0.9 en FreeBSD, y posiblemente otras versiones, permite a usuarios locales ejecutar código de su elección mediante un argumento largo de línea de comandos, posiblemente implicando el nombre de dispositivo. • https://www.exploit-db.com/exploits/3578 http://secunia.com/advisories/24641 http://www.vupen.com/english/advisories/2007/1125 https://exchange.xforce.ibmcloud.com/vulnerabilities/33212 •

CVSS: 6.6EPSS: 0%CPEs: 2EXPL: 1

The ufs_lookup function in the Mac OS X 10.4.8 and FreeBSD 6.1 kernels allows local users to cause a denial of service (kernel panic) and possibly corrupt other filesystems by mounting a crafted UNIX File System (UFS) DMG image that contains a corrupted directory entry (struct direct), related to the ufs_dirbad function. NOTE: a third party states that the FreeBSD issue does not cross privilege boundaries. La función ufs_lookup en los kernel de Mac OS X versión 10.4.8 y FreeBSD versión 6.1, permite a los usuarios locales causar una denegación de servicio (pánico del kernel) y posiblemente corromper otros sistemas de archivos mediante el montaje de una imagen DMG del Sistema de archivos UNIX (UFS) que contiene una entrada de directorio corrupta (estructura directa), relacionada con la función ufs_dirbad. NOTA: un tercero declara que el problema de FreeBSD no cruza los límites de privilegios. • https://www.exploit-db.com/exploits/29452 http://docs.info.apple.com/article.html?artnum=305214 http://lists.apple.com/archives/security-announce/2007/Mar/msg00002.html http://lists.freebsd.org/pipermail/freebsd-security/2007-January/004218.html http://projects.info-pull.com/moab/MOAB-12-01-2007.html http://secunia.com/advisories/23721 http://secunia.com/advisories/24479 http://www.osvdb.org/32686 http://www.securityfocus.com/bid/22036 http://www.securitytracker.com/id?1017 • CWE-399: Resource Management Errors •

CVSS: 7.2EPSS: 96%CPEs: 3EXPL: 2

Integer overflow in the ffs_mountfs function in Mac OS X 10.4.8 and FreeBSD 6.1 allows local users to cause a denial of service (panic) and possibly gain privileges via a crafted DMG image that causes "allocation of a negative size buffer" leading to a heap-based buffer overflow, a related issue to CVE-2006-5679. NOTE: a third party states that this issue does not cross privilege boundaries in FreeBSD because only root may mount a filesystem. Un desbordamiento de enteros en la función ffs_mountfs en Mac OS X versión 10.4.8 y FreeBSD versión 6.1, permite a los usuarios locales causar una denegación de servicio (pánico) y posiblemente conseguir privilegios por medio de una imagen DMG diseñada que causa la "allocation of a negative size buffer" conllevando a un desbordamiento de búfer en la región heap de la memoria, un problema relacionado con CVE-2006-5679. NOTA: un tercero declara que este problema no cruza los límites de privilegios en FreeBSD porque solo el root puede montar un sistema de archivos. • https://www.exploit-db.com/exploits/29441 http://applefun.blogspot.com/2007/01/moab-10-01-2007-apple-dmg-ufs.html http://docs.info.apple.com/article.html?artnum=305214 http://lists.apple.com/archives/security-announce/2007/Mar/msg00002.html http://lists.freebsd.org/pipermail/freebsd-security/2007-January/004218.html http://projects.info-pull.com/moab/MOAB-10-01-2007.html http://secunia.com/advisories/23703 http://secunia.com/advisories/24479 http://www.osvdb.org/32684 htt • CWE-189: Numeric Errors •

CVSS: 6.6EPSS: 0%CPEs: 2EXPL: 1

The jail rc.d script in FreeBSD 5.3 up to 6.2 does not verify pathnames when writing to /var/log/console.log during a jail start-up, or when file systems are mounted or unmounted, which allows local root users to overwrite arbitrary files, or mount/unmount files, outside of the jail via a symlink attack. El script de cárcel rc.d en FreeBSD 5.3 hasta to 6.2 no verifica nombres de ruta cuando escribe en /var/log/console.log durante un arranque de cárcel, o cuando ficheros del sistema están montados o desmontados, lo cual permite a atacantes remotos sobre-escribir ficheros de su elección, o montar y desmontar ficheros, fuera de la cárcel mediante un ataque de enlaces simbólicos • http://osvdb.org/32726 http://secunia.com/advisories/23730 http://security.freebsd.org/advisories/FreeBSD-SA-07:01.jail.asc http://securitytracker.com/id?1017505 http://www.securityfocus.com/bid/22011 •