Page 34 of 391 results (0.009 seconds)

CVSS: 7.2EPSS: 0%CPEs: 2EXPL: 1

Buffer overflow in eject.c in Jason W. Bacon mcweject 0.9 on FreeBSD, and possibly other versions, allows local users to execute arbitrary code via a long command line argument, possibly involving the device name. Desbordamiento de búfer en eject.c de Jason W. Bacon mcweject 0.9 en FreeBSD, y posiblemente otras versiones, permite a usuarios locales ejecutar código de su elección mediante un argumento largo de línea de comandos, posiblemente implicando el nombre de dispositivo. • https://www.exploit-db.com/exploits/3578 http://secunia.com/advisories/24641 http://www.vupen.com/english/advisories/2007/1125 https://exchange.xforce.ibmcloud.com/vulnerabilities/33212 •

CVSS: 6.6EPSS: 0%CPEs: 2EXPL: 1

The ufs_lookup function in the Mac OS X 10.4.8 and FreeBSD 6.1 kernels allows local users to cause a denial of service (kernel panic) and possibly corrupt other filesystems by mounting a crafted UNIX File System (UFS) DMG image that contains a corrupted directory entry (struct direct), related to the ufs_dirbad function. NOTE: a third party states that the FreeBSD issue does not cross privilege boundaries. La función ufs_lookup en los kernel de Mac OS X versión 10.4.8 y FreeBSD versión 6.1, permite a los usuarios locales causar una denegación de servicio (pánico del kernel) y posiblemente corromper otros sistemas de archivos mediante el montaje de una imagen DMG del Sistema de archivos UNIX (UFS) que contiene una entrada de directorio corrupta (estructura directa), relacionada con la función ufs_dirbad. NOTA: un tercero declara que el problema de FreeBSD no cruza los límites de privilegios. • https://www.exploit-db.com/exploits/29452 http://docs.info.apple.com/article.html?artnum=305214 http://lists.apple.com/archives/security-announce/2007/Mar/msg00002.html http://lists.freebsd.org/pipermail/freebsd-security/2007-January/004218.html http://projects.info-pull.com/moab/MOAB-12-01-2007.html http://secunia.com/advisories/23721 http://secunia.com/advisories/24479 http://www.osvdb.org/32686 http://www.securityfocus.com/bid/22036 http://www.securitytracker.com/id?1017 • CWE-399: Resource Management Errors •

CVSS: 7.2EPSS: 96%CPEs: 3EXPL: 2

Integer overflow in the ffs_mountfs function in Mac OS X 10.4.8 and FreeBSD 6.1 allows local users to cause a denial of service (panic) and possibly gain privileges via a crafted DMG image that causes "allocation of a negative size buffer" leading to a heap-based buffer overflow, a related issue to CVE-2006-5679. NOTE: a third party states that this issue does not cross privilege boundaries in FreeBSD because only root may mount a filesystem. Un desbordamiento de enteros en la función ffs_mountfs en Mac OS X versión 10.4.8 y FreeBSD versión 6.1, permite a los usuarios locales causar una denegación de servicio (pánico) y posiblemente conseguir privilegios por medio de una imagen DMG diseñada que causa la "allocation of a negative size buffer" conllevando a un desbordamiento de búfer en la región heap de la memoria, un problema relacionado con CVE-2006-5679. NOTA: un tercero declara que este problema no cruza los límites de privilegios en FreeBSD porque solo el root puede montar un sistema de archivos. • https://www.exploit-db.com/exploits/29441 http://applefun.blogspot.com/2007/01/moab-10-01-2007-apple-dmg-ufs.html http://docs.info.apple.com/article.html?artnum=305214 http://lists.apple.com/archives/security-announce/2007/Mar/msg00002.html http://lists.freebsd.org/pipermail/freebsd-security/2007-January/004218.html http://projects.info-pull.com/moab/MOAB-10-01-2007.html http://secunia.com/advisories/23703 http://secunia.com/advisories/24479 http://www.osvdb.org/32684 htt • CWE-189: Numeric Errors •

CVSS: 6.6EPSS: 0%CPEs: 2EXPL: 1

The jail rc.d script in FreeBSD 5.3 up to 6.2 does not verify pathnames when writing to /var/log/console.log during a jail start-up, or when file systems are mounted or unmounted, which allows local root users to overwrite arbitrary files, or mount/unmount files, outside of the jail via a symlink attack. El script de cárcel rc.d en FreeBSD 5.3 hasta to 6.2 no verifica nombres de ruta cuando escribe en /var/log/console.log durante un arranque de cárcel, o cuando ficheros del sistema están montados o desmontados, lo cual permite a atacantes remotos sobre-escribir ficheros de su elección, o montar y desmontar ficheros, fuera de la cárcel mediante un ataque de enlaces simbólicos • http://osvdb.org/32726 http://secunia.com/advisories/23730 http://security.freebsd.org/advisories/FreeBSD-SA-07:01.jail.asc http://securitytracker.com/id?1017505 http://www.securityfocus.com/bid/22011 •

CVSS: 4.4EPSS: 0%CPEs: 3EXPL: 0

Integer overflow in banner/banner.c in FreeBSD, NetBSD, and OpenBSD might allow local users to modify memory via a long banner. NOTE: CVE and multiple third parties dispute this issue. Since banner is not setuid, an exploit would not cross privilege boundaries in normal operations. This issue is not a vulnerability ** IMPUGNADO ** Desbordamiento de entero en banner/banner.c de FreeBSD, NetBSD, y OpenBSD podría permitir a usuarios locales modificar la memoria mediante un banner largo. NOTA: CVE y múltiples terceras partes impugnan esta vulnerabilidad. Dado que banner no es un stuid, un exploit no podría cruzar límites de privilegios en operaciones normales. • http://www.securityfocus.com/archive/1/452322/100/200/threaded http://www.securityfocus.com/archive/1/452330/100/200/threaded http://www.securityfocus.com/archive/1/452374/100/200/threaded http://www.securityfocus.com/archive/1/452470/100/200/threaded •