Page 4 of 24 results (0.008 seconds)

CVSS: 4.3EPSS: 2%CPEs: 2EXPL: 0

Unspecified vulnerability in (1) SYS$EI1000.EXE and (2) SYS$EI1000_MON.EXE in HP OpenVMS 8.3 and earlier allows remote attackers to cause a denial of service (machine crash) via an "oversize" packet, which is not properly discarded if "the device has no remaining buffers after receipt of the first buffer segment." Vulnerabilidad no especificada en (1) SYS$EI1000.EXE y (2) SYS$EI1000_MON.EXE en HP OpenVMS 8.3 y anteriores permite a atacantes remotos provocar denegación de servicio (caida de maquina) a través de un paquete "sobredimensionado", el cual no es descartado adecuadamente si "el dispositivo no tiene búfers restantes después de recibir el primer segmento de búfer". • http://mail.openvms.org:8100/Lists/alerts/Message/582.html http://mail.openvms.org:8100/Lists/alerts/Message/583.html http://osvdb.org/37812 http://osvdb.org/37813 http://secunia.com/advisories/27084 http://www.securityfocus.com/bid/25939 http://www.vupen.com/english/advisories/2007/3382 •

CVSS: 5.0EPSS: 1%CPEs: 1EXPL: 0

The default configuration of the POP server in TCP/IP Services 5.6 for HP OpenVMS 8.3 does not log the source IP address or attempted username for login attempts, which might help remote attackers to avoid identification. La configuración por defecto del servidor POP en el TCP/IP Services 5.6 para HP OpenVMS 8.3 no deja constancia del origen de la dirección IP o los intentos del nombre de usuario para los intentos de autenticación, lo que puede ayudar a atacantes remotos a evitar la autenticación. • http://groups.google.com/group/comp.os.vms/browse_thread/thread/a5f68773805f862d/8a42e91fe1e9cd36 http://osvdb.org/37810 http://secunia.com/advisories/25882 http://www.securityfocus.com/bid/24751 •

CVSS: 5.0EPSS: 1%CPEs: 1EXPL: 0

The default configuration of the POP server in TCP/IP Services 5.6 for HP OpenVMS 8.3 generates different responses depending on whether or not a username is valid, which allows remote attackers to enumerate valid POP usernames. La configuración por defecto del servidor POP de TCP/IP Services 5.6 para HP OpenVMS 8.3 genera diferentes respuestas dependiendo de si un nombre de usuario es válido o no, lo cual permite a atacantes remotos enumerar nombres de usuarios POP válidos. • http://groups.google.com/group/comp.os.vms/browse_thread/thread/a5f68773805f862d/8a42e91fe1e9cd36 http://osvdb.org/37809 http://secunia.com/advisories/25882 http://www.securityfocus.com/bid/24751 https://exchange.xforce.ibmcloud.com/vulnerabilities/35255 •

CVSS: 4.9EPSS: 0%CPEs: 2EXPL: 0

The Pascal run-time library (PAS$RTL.EXE) before 20070418 on OpenVMS for Integrity Servers 8.3, and PAS$RTL.EXE before 20070419 on OpenVMS Alpha 8.3, does not properly restore PC and PSL values, which allows local users to cause a denial of service (system crash) via certain Pascal code. La libreria de tiempo de ejecución de Pascal (PAS$RTL.EXE) anterior a 20070418 sobre OpenVMS para Integrity Servers 8.3, y PAS$RTL.EXE anterior a 20070419 sobre OpenVMS Alpha 8.3, no restaura los valores PC y PSL adecuadamente, lo cual permite a usuarios locales provocar denegación de servicio (caida del sistema) a través de cierto código Pascal. • http://mail.openvms.org:8100/Lists/alerts/Message/503.html http://mail.openvms.org:8100/Lists/alerts/Message/504.html http://osvdb.org/36800 http://secunia.com/advisories/25486 http://www.securityfocus.com/bid/24252 http://www.vupen.com/english/advisories/2007/2001 https://exchange.xforce.ibmcloud.com/vulnerabilities/34635 •

CVSS: 4.9EPSS: 0%CPEs: 2EXPL: 0

Unspecified vulnerability in HP OpenVMS for Integrity Servers 8.2-1 and 8.3 allows local users to cause a denial of service (crash) via "Program actions relating to exceptions." Vulnerabilidad no especificada en HP OpenVMS para Integrity Servers 8.2-1 y 8.3 permite a usuarios locales provocar denegación de servicio a través de "Acción de programas relacionado con excepciones". • ftp://ftp.itrc.hp.com/openvms_patches/i64/V8.2-1/VMS821I_SYS-V0400.txt ftp://ftp.itrc.hp.com/openvms_patches/i64/V8.3/VMS83I_SYS-V0200.txt http://osvdb.org/35504 http://secunia.com/advisories/25094 http://www.securityfocus.com/bid/23744 http://www.vupen.com/english/advisories/2007/1600 https://exchange.xforce.ibmcloud.com/vulnerabilities/33999 •