Page 4 of 28 results (0.007 seconds)

CVSS: 5.0EPSS: 0%CPEs: 26EXPL: 0

The DNS callbacks in nsd in SGI IRIX 6.5.x through 6.5.20f, and possibly earlier versions, do not perform sufficient sanity checking, with unknown impact. Las retrollamadas DNS en nsd en SGI IRIX 6.5.x a 6.5.20f, y posiblemente versiones anteriores, no llevan a cabo sufientes comprobaciones de saneamiento, con impacto desconocido. • ftp://patches.sgi.com/support/free/security/advisories/20030701-01-P •

CVSS: 5.0EPSS: 0%CPEs: 26EXPL: 0

The Name Service Daemon (nsd), when running on an NIS master on SGI IRIX 6.5.x through 6.5.20f, and possibly earlier versions, allows remote attackers to cause a denial of service (crash) via a UDP port scan. El Demonio deL Servicio de Nombres (nsd), cuando se ejecuta en un NIS maestro en SGI IRIX 6.5.x a 6.5.20f, y posiblemente versiones anteriores, permite a atacantes remotos causar una denegación de servicio (caída) mediante un escaneo de puertos UDP. • ftp://patches.sgi.com/support/free/security/advisories/20030701-01-P •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

The LDAP name service (nsd) in IRIX 6.5.19 and earlier does not properly verify if the USERPASSWORD attribute has been provided by an LDAP server, which could allow attackers to log in without a password. El servicio de nombres LDAP (nsd) en IRIX 6.5.19 y anteriores no verifica adecuadamente si el atributo USERPASSWORD ha sido suministrado por el servidor LDAP, lo que podría permitir a atacantes iniciar sesión sin una contraseña. • ftp://patches.sgi.com/support/free/security/advisories/20030407-01-P http://www.ciac.org/ciac/bulletins/n-084.shtml http://www.securityfocus.com/bid/7442 https://exchange.xforce.ibmcloud.com/vulnerabilities/11860 • CWE-346: Origin Validation Error •

CVSS: 7.2EPSS: 0%CPEs: 62EXPL: 0

xfsdq in xfsdump does not create quota information files securely, which allows local users to gain root privileges. xfsdq en xfsdump no crea los ficheros de información de cuota con seguridad, lo que permite a usuarios locales ganar privilegios de root. • ftp://patches.sgi.com/support/free/security/advisories/20030404-01-P http://www.debian.org/security/2003/dsa-283 http://www.kb.cert.org/vuls/id/111673 http://www.mandriva.com/security/advisories?name=MDKSA-2003:047 •

CVSS: 7.5EPSS: 96%CPEs: 165EXPL: 1

Integer overflow in the xdrmem_getbytes() function, and possibly other functions, of XDR (external data representation) libraries derived from SunRPC, including libnsl, libc, glibc, and dietlibc, allows remote attackers to execute arbitrary code via certain integer values in length fields, a different vulnerability than CVE-2002-0391. Desbordamiento de entero en la función xdrmem_getbytes(), y posiblemente otras funciones, de librerias XDR (representación de datos externos) derivadas de SunRPC, incluyendo libnsl, libc y glibc permite a atacantes remotos ejecutar código arbitrario mediante ciertos valores enteros en campos de longitud. • ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2003-008.txt.asc http://archives.neohapsis.com/archives/vulnwatch/2003-q1/0140.html http://marc.info/?l=bugtraq&m=104810574423662&w=2 http://marc.info/?l=bugtraq&m=104811415301340&w=2 http://marc.info/?l=bugtraq&m=104860855114117&w=2 http://marc.info/?l=bugtraq&m=104878237121402&w=2 http://marc.info/? •