Page 35 of 391 results (0.010 seconds)

CVSS: 7.2EPSS: 0%CPEs: 2EXPL: 0

ld.so in FreeBSD, NetBSD, and possibly other BSD distributions does not remove certain harmful environment variables, which allows local users to gain privileges by passing certain environment variables to loading processes. NOTE: this issue has been disputed by a third party, stating that it is the responsibility of the application to properly sanitize the environment ** IMPUGNADA ** ld.so en FreeBSD, NetBSD, u posiblemente otras distribuciones BSD no borran ciertas variables de entorno perjudiciales, lo cual permite a usuarios locales obtener privilegios pasando cierta variables de entorno a procesos de carga. NOTA: este asunto ha sido impugnado por una tercera parte, afirmando que es responsabilidad de la aplicación limpiar adecuadamente el entorno. • http://www.securityfocus.com/archive/1/452371/100/0/threaded http://www.securityfocus.com/archive/1/452428/100/0/threaded •

CVSS: 2.1EPSS: 0%CPEs: 5EXPL: 0

Integer signedness error in the fw_ioctl (FW_IOCTL) function in the FireWire (IEEE-1394) drivers (dev/firewire/fwdev.c) in various BSD kernels, including DragonFlyBSD, FreeBSD 5.5, MidnightBSD 0.1-CURRENT before 20061115, NetBSD-current before 20061116, NetBSD-4 before 20061203, and TrustedBSD, allows local users to read arbitrary memory contents via certain negative values of crom_buf->len in an FW_GCROM command. NOTE: this issue has been labeled as an integer overflow, but it is more like an integer signedness error. Error de presencia de signo en entero en la función fw_ioctl (FW_IOCTL) en los controladores (dev/firewire/fwdev.c) FireWire (IEEE-1394) en varios núcleos de BSD, incluyendo DragonFlyBSD, FreeBSD 5.5, MidnightBSD 0.1-CURRENT anterior al 15/11/2006, NetBSD-current anterior al 16/11/2006, NetBSD-4 anterior al 03/12/2006, y TrustedBSD, permite a usuarios locales leer contenidos de la memoria de su elección mediante ciertos valores negativos de crom_buf->len en un comando FW_GCROM. Nota: este asunto ha sido etiquetado como un desbordamiento de entero, pero se parece más a un error de presencia de signo en entero. • http://archives.neohapsis.com/archives/fulldisclosure/2006-11/0261.html http://cvsweb.netbsd.org/bsdweb.cgi/src/sys/dev/ieee1394/fwdev.c http://mail-index.netbsd.org/tech-security/2006/11/16/0001.html http://mail-index.netbsd.org/tech-security/2006/12/14/0002.html http://secunia.com/advisories/22917 http://security.freebsd.org/advisories/FreeBSD-SA-06:25.kmem.asc http://securitytracker.com/id?1017344 http://www.dragonflybsd.org/cvsweb/src/sys/bus/firewire/fwdev.c http: •

CVSS: 4.9EPSS: 0%CPEs: 1EXPL: 0

Integer overflow in the ffs_rdextattr function in FreeBSD 6.1 allows local users to cause a denial of service (kernel panic) and trigger a heap-based buffer overflow via a crafted UFS filesystem, a different vulnerability than CVE-2006-5679. NOTE: a third party states that this issue does not cross privilege boundaries in FreeBSD because only root may mount a filesystem. Desbordamiento de búfer en la función ffs_rdextattr de FreeBSD 6.1 permite a usuarios locales provocar una denegación de servicio (kernel panic) y disparar un desbordamiento de búfer basado en montículo mediante un sistema de ficheros UFS manipulado, una vulnerabilidad distinta de CVE-2006-5679. NOTA: una tercera parte afirma que este problema no cruza límites de privilegios en FreeBSD porque sólo el usuario root puede montar un sistema de ficheros. • http://lists.freebsd.org/pipermail/freebsd-security/2007-January/004218.html http://projects.info-pull.com/mokb/MOKB-08-11-2006.html https://exchange.xforce.ibmcloud.com/vulnerabilities/30144 •

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 1

The libarchive library in FreeBSD 6-STABLE after 2006-09-05 and before 2006-11-08 allows context-dependent attackers to cause a denial of service (CPU consumption) via a malformed archive that causes libarchive to skip a region past the actual end of the archive, which triggers an infinite loop that attempts to read more data. La biblioteca libarchive en FreeBSD 6-STABLE posterior a 2006-09-05 y anterior a 2006-11-08 permite a atacantes locales o remotos provocar una denegación de servicio (agotamiento de CPU) mediante un fichero mal formado que provoca al libarchive saltar a una región mas allá del final del fichero, que dispara un bucle infinito que intenta leer mas datos. • http://secunia.com/advisories/22723 http://secunia.com/advisories/22801 http://security.freebsd.org/advisories/FreeBSD-SA-06:24.libarchive.asc http://securitytracker.com/id?1017199 http://www.securityfocus.com/bid/20961 https://exchange.xforce.ibmcloud.com/vulnerabilities/30137 •

CVSS: 4.6EPSS: 0%CPEs: 1EXPL: 0

Integer overflow in the ffs_mountfs function in FreeBSD 6.1 allows local users to cause a denial of service (panic) and possibly execute arbitrary code via a crafted UFS filesystem that causes invalid or large size parameters to be provided to the kmem_alloc function. NOTE: a third party states that this issue does not cross privilege boundaries in FreeBSD because only root may mount a filesystem. Desbordamiento de enteros en la función ffs_mountfs en FreeBSD 6.1 permite a un usuario local provocar denegación de servicio (panico) y posiblemente ejecutar código a través de un sitema de ficheros UFS manipulado que provoca parámetros inválidos o de gran tamaño para proveer la función kmem_alloc. NOTA: Una tercera parte indica que este asunto no pasa los limites de privilegio en FreeBSD ya que solo el root podría montar un sistema de archivos. • http://docs.info.apple.com/article.html?artnum=305214 http://lists.apple.com/archives/security-announce/2007/Mar/msg00002.html http://lists.freebsd.org/pipermail/freebsd-security/2007-January/004218.html http://projects.info-pull.com/mokb/MOKB-03-11-2006.html http://secunia.com/advisories/22736 http://secunia.com/advisories/24479 http://www.kb.cert.org/vuls/id/552136 http://www.securityfocus.com/bid/20918 http://www.securitytracker.com/id?1017751 http://www.us-cert.gov& • CWE-189: Numeric Errors •