CVE-2014-3879
https://notcve.org/view.php?id=CVE-2014-3879
OpenPAM Nummularia 9.2 through 10.0 does not properly handle the error reported when an include directive refers to a policy that does not exist, which causes the loaded policy chain to no be discarded and allows context-dependent attackers to bypass authentication via a login (1) without a password or (2) with an incorrect password. OpenPAM Nummularia versiones 9.2 hasta 10.0, maneja inapropiadamente un error reportado cuando una directiva de inclusión hace referencia a una política que no existe, lo que causa que la cadena de políticas cargada no sea descartada y permita a atacantes dependiendo del contexto omitir una autenticación por medio de un inicio de sesión (1) sin contraseña o (2) con una contraseña incorrecta. • http://www.freebsd.org/security/advisories/FreeBSD-SA-14:13.pam.asc http://www.openpam.org/browser/openpam/trunk/HISTORY http://www.securityfocus.com/bid/67808 http://www.securitytracker.com/id/1030330 • CWE-287: Improper Authentication •
CVE-2014-3956
https://notcve.org/view.php?id=CVE-2014-3956
The sm_close_on_exec function in conf.c in sendmail before 8.14.9 has arguments in the wrong order, and consequently skips setting expected FD_CLOEXEC flags, which allows local users to access unintended high-numbered file descriptors via a custom mail-delivery program. La función sm_close_on_exec en conf.c en sendmail anterior a 8.14.9 tiene argumentos en el orden erróneo, y como consecuencia evade configurar etiquetas FD_CLOEXEC esperadas, lo que permite a usuarios locales acceder a descriptores de archivos de número alto no intencionados a través de un programa de entrega de correo personalizado. • ftp://ftp.sendmail.org/pub/sendmail/RELEASE_NOTES http://advisories.mageia.org/MGASA-2014-0270.html http://lists.fedoraproject.org/pipermail/package-announce/2014-June/134349.html http://lists.opensuse.org/opensuse-updates/2014-06/msg00032.html http://lists.opensuse.org/opensuse-updates/2014-06/msg00033.html http://packetstormsecurity.com/files/126975/Slackware-Security-Advisory-sendmail-Updates.html http://secunia.com/advisories/57455 http://secunia.com/advisories/58628 http://security.gentoo.org • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •
CVE-2014-3000
https://notcve.org/view.php?id=CVE-2014-3000
The TCP reassembly function in the inet module in FreeBSD 8.3 before p16, 8.4 before p9, 9.1 before p12, 9.2 before p5, and 10.0 before p2 allows remote attackers to cause a denial of service (undefined memory access and system crash) or possibly read system memory via multiple crafted packets, related to moving a reassemble queue entry to the segment list when the queue is full. La función de reensamblaje de TCP en el módulo inet en FreeBSD 8.3 anterior a p16, 8.4 anterior a p9, 9.1 anterior a p12, 9.2 anterior a p5 y 10.0 anterior a p2 permite a atacantes remotos causar una denegación de servicio (acceso a memoria no definido y caída de sistema) o posiblemente leer memoria de sistema a través de múltiples paquetes manipulados, relacionado con trasladar una entrada de cola de reensamblaje hacia la lista de segmento cuando la cola está llena. • http://secunia.com/advisories/58293 http://secunia.com/advisories/59034 http://www.debian.org/security/2014/dsa-2952 http://www.freebsd.org/security/advisories/FreeBSD-SA-14:08.tcp.asc http://www.securityfocus.com/bid/67153 http://www.securitytracker.com/id/1030172 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2014-3001
https://notcve.org/view.php?id=CVE-2014-3001
The device file system (aka devfs) in FreeBSD 10.0 before p2 does not load default rulesets when booting, which allows context-dependent attackers to bypass intended restrictions by leveraging a jailed device node process. El sistema de archivo de dispositivo (también conocido como devfs) en FreeBSD 10.0 anterior a p2 no carga reglas de asignación por defecto en el arranque, lo que permite a atacantes dependientes de contexto evadir restricciones mediante el aprovechamiento de un proceso de nodo de dispositivo enjaulado. • http://www.freebsd.org/security/advisories/FreeBSD-SA-14:07.devfs.asc http://www.securityfocus.com/bid/67158 http://www.securitytracker.com/id/1030171 • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2014-1453
https://notcve.org/view.php?id=CVE-2014-1453
The NFS server (nfsserver) in FreeBSD 8.3 through 10.0 does not acquire locks in the proper order when converting a directory file handle to a vnode, which allows remote authenticated users to cause a denial of service (deadlock) via vectors involving a thread that uses the correct locking order. El servidor NFS (nfsserver) en FreeBSD 8.3 hasta 10.0 no adquiere bloqueos en el orden debido cuando convierte un manejador de archivo de directorio hacia un vnode, lo que permite a usuarios remotos autenticados causar una denegación de servicios (bloqueo) a través de vectores que involucran un hilo que utiliza el orden correcto de bloqueo. • http://secunia.com/advisories/57760 http://secunia.com/advisories/59034 http://www.debian.org/security/2014/dsa-2952 http://www.freebsd.org/security/advisories/FreeBSD-SA-14:05.nfsserver.asc http://www.securityfocus.com/bid/66726 http://www.securitytracker.com/id/1030041 • CWE-399: Resource Management Errors •