Page 36 of 463 results (0.007 seconds)

CVSS: 4.7EPSS: 0%CPEs: 2EXPL: 0

The sendfile system-call implementation in sys/kern/uipc_syscalls.c in the kernel in FreeBSD 9.2-RC1 and 9.2-RC2 does not properly pad transmissions, which allows local users to obtain sensitive information (kernel memory) via a length greater than the length of the file. La implementación de la llamada de sistema sendfile en el archivo sys/kern/uipc_syscalls.c en el kernel en FreeBSD versiones 9.2-RC1 y 9.2-RC2 no completa apropiadamente las transmisiones, lo que permite a los usuarios locales obtener información confidencial (memoria del kernel) mediante una longitud mayor que la longitud del archivo. • http://osvdb.org/97142 http://svnweb.freebsd.org/base?view=revision&revision=255442 http://www.freebsd.org/security/advisories/FreeBSD-SA-13%3a11.sendfile.asc http://www.securitytracker.com/id/1029013 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.8EPSS: 0%CPEs: 6EXPL: 0

The sctp_send_initiate_ack function in sys/netinet/sctp_output.c in the SCTP implementation in the kernel in FreeBSD 8.3 through 9.2-PRERELEASE does not properly initialize the state-cookie data structure, which allows remote attackers to obtain sensitive information from kernel stack memory by reading packet data in INIT-ACK chunks. La función sctp_send_initiate_ack en sys/netinet/sctp_output.c en la implementación SCTP en el núcleo de FreeBSD v8.3 hasta v9.2-PRERELEASE, no inicializa correctamente la estructura de datos de “state-cookie”, permitiendo a atacantes remotos obtener información sensible de la memoria de pila del núcleo, mediante la lectura de datos de paquetes en fragmentos INIT-ACK. • http://svnweb.freebsd.org/base?view=revision&revision=254338 http://www.freebsd.org/security/advisories/FreeBSD-SA-13:10.sctp.asc http://www.securityfocus.com/bid/61939 http://www.securitytracker.com/id/1028940 https://bugzilla.mozilla.org/show_bug.cgi?id=905080 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.2EPSS: 0%CPEs: 6EXPL: 0

Multiple integer overflows in the IP_MSFILTER and IPV6_MSFILTER features in (1) sys/netinet/in_mcast.c and (2) sys/netinet6/in6_mcast.c in the multicast implementation in the kernel in FreeBSD 8.3 through 9.2-PRERELEASE allow local users to bypass intended restrictions on kernel-memory read and write operations, and consequently gain privileges, via vectors involving a large number of source-filter entries. Múltiples desbordamientos de entero en funcionalidades IP_MSFILTER y IPV6_MSFILTER en (1) sys/netinet/in_mcast.c y (2) sys/netinet6/in6_mcast.c en la implementación multicast en el núcleo en FreeBSD 8.3 hasta v9.2-PRERELEASE permiten a los usuarios locales eludir las restricciones previstas en el núcleo de memoria de lectura y escritura de operaciones, y en consecuencia obtener privilegios a través de vectores que implican un gran número de entradas de filtro de origen. • http://svnweb.freebsd.org/base?view=revision&revision=254629 http://www.freebsd.org/security/advisories/FreeBSD-SA-13:09.ip_multicast.asc • CWE-189: Numeric Errors •

CVSS: 6.4EPSS: 0%CPEs: 5EXPL: 0

The vfs_hang_addrlist function in sys/kern/vfs_export.c in the NFS server implementation in the kernel in FreeBSD 8.3 and 9.x through 9.1-RELEASE-p5 controls authorization for host/subnet export entries on the basis of group information sent by the client, which allows remote attackers to bypass file permissions on NFS filesystems via crafted requests. La función vfs_hang_addrlist en sys/kern/vfs_export.c en la implementación del servidor NFS en el kernel de FreeBSD 8.3 y 9.x a la 9.1-RELEASE-p5 controla la autorización para exportar las entradas host/subnet en las bases del grupo de información enviado por el cliente, lo que permite a atacantes remotos evitar los permisos de ficheros en los sistemas NFS a través de peticiones manipuladas. • http://svnweb.freebsd.org/base?view=revision&revision=244226 http://www.freebsd.org/security/advisories/FreeBSD-SA-13:08.nfsserver.asc http://www.securityfocus.com/bid/61484 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.8EPSS: 94%CPEs: 109EXPL: 0

The RFC 5011 implementation in rdata.c in ISC BIND 9.7.x and 9.8.x before 9.8.5-P2, 9.8.6b1, 9.9.x before 9.9.3-P2, and 9.9.4b1, and DNSco BIND 9.9.3-S1 before 9.9.3-S1-P1 and 9.9.4-S1b1, allows remote attackers to cause a denial of service (assertion failure and named daemon exit) via a query with a malformed RDATA section that is not properly handled during construction of a log message, as exploited in the wild in July 2013. La implementación RFC en rdata.c en ISC BIND 9.7.x y 9.8.x anterior a 9.8.5-P2, 9.8.6b1, 9.9.x anterior a 9.9.3-P2, y 9.9.4b1, y DNSco BIND 9.9.3-S1 anterior a 9.9.3-S1-P1 y 9.9.4-S1b1, permite a atacantes remotos provocar una denegación de servicio (fallo de aserción y salida de demonio) a través de una petición con una sección RDATA manipulada que se maneja adecuadamente durante la contrucción de mensaje de log. Ha sido explotada "in the wild" en Julio de 2013. This vulnerability allows remote attackers to cause a denial of service condition on vulnerable installations of ISC BIND. Authentication is not required to exploit this vulnerability. The specific flaw exists within the handling of an rdata section with a length that is less than four. • http://archives.neohapsis.com/archives/bugtraq/2013-08/0030.html http://archives.neohapsis.com/archives/bugtraq/2014-10/0103.html http://linux.oracle.com/errata/ELSA-2014-1244 http://lists.fedoraproject.org/pipermail/package-announce/2013-August/113108.html http://lists.fedoraproject.org/pipermail/package-announce/2013-August/113251.html http://lists.opensuse.org/opensuse-security-announce/2013-08/msg00004.html http://lists.opensuse.org/opensuse-security-announce/2013-08/msg00018.html http://rhn. •