Page 42 of 515 results (0.010 seconds)

CVSS: 4.9EPSS: 0%CPEs: 73EXPL: 1

The ql_eioctl function in sys/dev/qlxgbe/ql_ioctl.c in the kernel in FreeBSD 10 and earlier does not validate a certain size parameter, which allows local users to obtain sensitive information from kernel memory via a crafted ioctl call. La función ql_eioctl en el archivo sys/dev/qlxgbe/ql_ioctl.c en el kernel en FreeBSD versión 10 y anteriores, no comprueba un parámetro de tamaño determinado, lo que permite a usuarios locales obtener información confidencial de la memoria del kernel por medio de una llamada ioctl diseñada. • http://archives.neohapsis.com/archives/fulldisclosure/2013-11/0107.html • CWE-20: Improper Input Validation •

CVSS: 3.7EPSS: 0%CPEs: 6EXPL: 0

The nullfs implementation in sys/fs/nullfs/null_vnops.c in the kernel in FreeBSD 8.3 through 9.2 allows local users with certain permissions to bypass access restrictions via a hardlink in a nullfs instance to a file in a different instance. La implementación de nullfs en el archivo sys/fs/nullfs/null_vnops.c en el kernel en FreeBSD versiones 8.3 hasta 9.2, permite a los usuarios locales con ciertos permisos omitir las restricciones de acceso mediante un enlace físico en una instancia de nullfs hacia un archivo en una instancia diferente. • http://secunia.com/advisories/54861 http://svnweb.freebsd.org/base?view=revision&revision=255442 http://www.debian.org/security/2013/dsa-2769 http://www.freebsd.org/security/advisories/FreeBSD-SA-13:13.nullfs.asc http://www.securitytracker.com/id/1029015 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 6.9EPSS: 0%CPEs: 4EXPL: 0

The (1) IPv6 and (2) ATM ioctl request handlers in the kernel in FreeBSD 8.3 through 9.2-STABLE do not validate SIOCSIFADDR, SIOCSIFBRDADDR, SIOCSIFDSTADDR, and SIOCSIFNETMASK requests, which allows local users to perform link-layer actions, cause a denial of service (panic), or possibly gain privileges via a crafted application. Los manejadores de petición IPV6 y ATM ioctl en el núcleo en FreeBSD v8.3 hasta v9.2-STABLE no validan peticiones SIOCSIFADDR, SIOCSIFBRDADDR, SIOCSIFDSTADDR y SIOCSIFNETMASK, lo que permite a usuarios locales realizar acciones de capa de enlace, provocar una denegación de servicio (causando un "panic"), o posiblemente conseguir privilegios a través de una aplicación manipulada. • http://secunia.com/advisories/54861 http://svnweb.freebsd.org/base?view=revision&revision=255442 http://www.debian.org/security/2013/dsa-2769 http://www.freebsd.org/security/advisories/FreeBSD-SA-13:12.ifioctl.asc • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 4.7EPSS: 0%CPEs: 2EXPL: 0

The sendfile system-call implementation in sys/kern/uipc_syscalls.c in the kernel in FreeBSD 9.2-RC1 and 9.2-RC2 does not properly pad transmissions, which allows local users to obtain sensitive information (kernel memory) via a length greater than the length of the file. La implementación de la llamada de sistema sendfile en el archivo sys/kern/uipc_syscalls.c en el kernel en FreeBSD versiones 9.2-RC1 y 9.2-RC2 no completa apropiadamente las transmisiones, lo que permite a los usuarios locales obtener información confidencial (memoria del kernel) mediante una longitud mayor que la longitud del archivo. • http://osvdb.org/97142 http://svnweb.freebsd.org/base?view=revision&revision=255442 http://www.freebsd.org/security/advisories/FreeBSD-SA-13%3a11.sendfile.asc http://www.securitytracker.com/id/1029013 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.8EPSS: 0%CPEs: 6EXPL: 0

The sctp_send_initiate_ack function in sys/netinet/sctp_output.c in the SCTP implementation in the kernel in FreeBSD 8.3 through 9.2-PRERELEASE does not properly initialize the state-cookie data structure, which allows remote attackers to obtain sensitive information from kernel stack memory by reading packet data in INIT-ACK chunks. La función sctp_send_initiate_ack en sys/netinet/sctp_output.c en la implementación SCTP en el núcleo de FreeBSD v8.3 hasta v9.2-PRERELEASE, no inicializa correctamente la estructura de datos de “state-cookie”, permitiendo a atacantes remotos obtener información sensible de la memoria de pila del núcleo, mediante la lectura de datos de paquetes en fragmentos INIT-ACK. • http://svnweb.freebsd.org/base?view=revision&revision=254338 http://www.freebsd.org/security/advisories/FreeBSD-SA-13:10.sctp.asc http://www.securityfocus.com/bid/61939 http://www.securitytracker.com/id/1028940 https://bugzilla.mozilla.org/show_bug.cgi?id=905080 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •