CVE-2006-4303
https://notcve.org/view.php?id=CVE-2006-4303
Race condition in (1) libnsl and (2) TLI/XTI API routines in Sun Solaris 10 allows remote attackers to cause a denial of service ("tight loop" and CPU consumption for listener applications) via unknown vectors related to TCP fusion (do_tcp_fusion). Condición de carrera en rutinas de API (1) libnsl y (2) TLW/XTI en Sun Solaris 10 permite a atacantes remotos provocar una denegación de servicio (bucle cerrado y agotamiento de CPU para aplicaciones a la escucha) a través de vectores desconocidos relacionados con la fusión TCP (do_tcp_fusion). • http://securitytracker.com/id?1016706 http://sunsolve.sun.com/search/document.do?assetkey=1-26-102576-1 https://exchange.xforce.ibmcloud.com/vulnerabilities/28420 •
CVE-2006-4139
https://notcve.org/view.php?id=CVE-2006-4139
Race condition in Sun Solaris 10 allows attackers to cause a denial of service (system panic) via unspecified vectors related to ifconfig and either netstat or SNMP queries. Condición de carrera en Sun Solaris 10 permite a un atacante remoto provocar denegación de servicio (system panic) a través de vectores no especificados relaciones con ifconfig y también con las consultas netstat o SNMP. • http://secunia.com/advisories/21471 http://securitytracker.com/id?1016690 http://sunsolve.sun.com/search/document.do?assetkey=1-26-102569-1 http://www.securityfocus.com/bid/19493 http://www.vupen.com/english/advisories/2006/3274 https://exchange.xforce.ibmcloud.com/vulnerabilities/28373 •
CVE-2006-4117
https://notcve.org/view.php?id=CVE-2006-4117
The squeue_drain function in Sun Solaris 10, possibly only when run on CMT processors, allows remote attackers to cause a denial of service ("bad trap" and system panic) by opening and closing a large number of TCP connections ("heavy TCP/IP loads"). NOTE: the original report specifies the function name as "drain_squeue," but this is likely incorrect. La función squeue_drain en Sun Solaris 10, posiblemente sólo cuando se ejecuta en procesadores CMT, permite a atacantes remotos provocar una denegación de servicio (detección de error incorrecta o "bad trap" y kernel panic) abriendo y cerrando un gran número de conexiones TCP ("cargas TCP/IP pesadas"). NOTA. el informe original especifica el nombre de la función como "drain_squeue", pero esto es probablemente incorrecto. • http://secunia.com/advisories/21453 http://securitytracker.com/id?1016674 http://sunsolve.sun.com/search/document.do?assetkey=1-26-102554-1 http://www.vupen.com/english/advisories/2006/3239 https://exchange.xforce.ibmcloud.com/vulnerabilities/28321 •
CVE-2006-3968
https://notcve.org/view.php?id=CVE-2006-3968
The crypto provider in Sun Solaris 10 3/05 HW2 without patch 121236-01, when running on Sun Fire T2000 platforms, incorrectly verifies a DSA signature, which might prevent applications from detecting that the data has been modified. El proveedor crypto en Sun Solaris 10 3/05 HW2 sin el parche 121236-01, cuando funciona bajo plataformas Sun Fire T2000, verifica incorrectamente una firma DSA, lo cual puede evitar que las aplicaciones detecten que los datos se han modificado. • http://secunia.com/advisories/21279 http://securitytracker.com/id?1016625 http://sunsolve.sun.com/search/document.do?assetkey=1-26-102543-1 http://www.securityfocus.com/bid/19291 http://www.vupen.com/english/advisories/2006/3103 https://exchange.xforce.ibmcloud.com/vulnerabilities/28201 •
CVE-2006-3920
https://notcve.org/view.php?id=CVE-2006-3920
The TCP implementation in Sun Solaris 8, 9, and 10 before 20060726 allows remote attackers to cause a denial of service (resource exhaustion) via a TCP packet with an incorrect sequence number, which triggers an ACK storm. La implementación TCP en Sun Solaris 8, 9, y 10 anterior a 20060726 permite a atacantes remotos provocar denegación de servicio (agotamiento de recursos) a través de una paquete TCP con secuencias de números incorrectos, lo cual dispara una tormenta de ACK. • http://secunia.com/advisories/21226 http://secunia.com/advisories/22425 http://securitytracker.com/id?1016589 http://sunsolve.sun.com/search/document.do?assetkey=1-26-102206-1 http://support.avaya.com/elmodocs2/security/ASA-2006-204.htm http://www.vupen.com/english/advisories/2006/2997 https://exchange.xforce.ibmcloud.com/vulnerabilities/28048 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1374 •