Page 43 of 441 results (0.012 seconds)

CVSS: 2.1EPSS: 0%CPEs: 5EXPL: 0

The "internal state tracking" code for the random and urandom devices in FreeBSD 5.5, 6.1 through 6.3, and 7.0 beta 4 allows local users to obtain portions of previously-accessed random values, which could be leveraged to bypass protection mechanisms that rely on secrecy of those values. El código de "seguimiento del estado interno" para los dispositivos random y urandom de FreeBSD 5.5, 6.1 hasta 6.3, y 7.0 beta 4 permite a usuarios locales obtener parte de valores aleatorios que han sido accedidos previamente, lo cual podría aprovechado para evitar los mecanismos de protección basados en mantener estos valores en secreto. • http://osvdb.org/39600 http://secunia.com/advisories/27879 http://security.FreeBSD.org/advisories/FreeBSD-SA-07:09.random.asc http://www.securityfocus.com/bid/26642 http://www.securitytracker.com/id?1019022 http://www.vupen.com/english/advisories/2007/4053 https://exchange.xforce.ibmcloud.com/vulnerabilities/38764 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 6.2EPSS: 0%CPEs: 5EXPL: 0

Multiple race conditions in (1) certain rules and (2) argument copying during VM protection, in CerbNG for FreeBSD 4.8 allow local users to defeat system call interposition and possibly gain privileges or bypass auditing, as demonstrated by modifying command lines in log-exec.cb. Múltiples condiciones de carrera en (1) determinadas reglas y (2) copia de argumentos durante la protección de memoria virtual, en CerbNG para FreeBSD 4.8 permiten a usuarios locales vencer la interposición en llamadas del sistema y posiblemente obtener privilegios o evitar la monitorización, como se ha demostrado modificando líneas de comando en log-exec.cb. • http://secunia.com/advisories/26474 http://www.securityfocus.com/bid/25259 http://www.watson.org/~robert/2007woot •

CVSS: 6.2EPSS: 0%CPEs: 5EXPL: 0

CerbNG for FreeBSD 4.8 does not properly implement VM protection when attempting to prevent system call wrapper races, which allows local users to have an unknown impact related to an "incorrect write protection of pages". CerbNG para FreeBSD 4.8 no implementa protección de la memoria virtual (VM) cuando intenta prevenir condiciones de carrera en envoltorios de llamadas al sistema, lo cual permite a usuarios locales tener impacto desconocido relacionado con una "incorrecta protección de escritura de páginas". • http://www.watson.org/~robert/2007woot •

CVSS: 9.8EPSS: 68%CPEs: 49EXPL: 2

Integer overflow in print-bgp.c in the BGP dissector in tcpdump 3.9.6 and earlier allows remote attackers to execute arbitrary code via crafted TLVs in a BGP packet, related to an unchecked return value. Un desbordamiento de enteros en el archivo print-bgp.c en el disector BGP en tcpdump versión 3.9.6 y anteriores, permite a atacantes remotos ejecutar código arbitrario por medio de TLVs especialmente diseñados en un paquete BGP, relacionado a un valor de retorno no comprobado. • https://www.exploit-db.com/exploits/30319 http://bugs.gentoo.org/show_bug.cgi?id=184815 http://cvs.tcpdump.org/cgi-bin/cvsweb/tcpdump/print-bgp.c?r1=1.91.2.11&r2=1.91.2.12 http://docs.info.apple.com/article.html?artnum=307179 http://lists.apple.com/archives/security-announce/2007/Dec/msg00002.html http://secunia.com/advisories/26135 http://secunia.com/advisories/26168 http://secunia.com/advisories/26223 http://secunia.com/advisories/26231 http://secunia.com&# • CWE-190: Integer Overflow or Wraparound CWE-252: Unchecked Return Value •

CVSS: 7.8EPSS: 14%CPEs: 9EXPL: 0

The IPv6 protocol allows remote attackers to cause a denial of service via crafted IPv6 type 0 route headers (IPV6_RTHDR_TYPE_0) that create network amplification between two routers. El protocolo IPv6 permite a atacantes remotos provocar una denegación de servicio mediante cabeceras IPv6 de enrutamiento de tipo 0 (IPV6_RTHDR_TYPE_0) lo cual provoca amplificación de la red entre dos enrutadores. • http://docs.info.apple.com/article.html?artnum=305712 http://docs.info.apple.com/article.html?artnum=306375 http://lists.opensuse.org/opensuse-security-announce/2008-02/msg00002.html http://openbsd.org/errata39.html#022_route6 http://openbsd.org/errata40.html#012_route6 http://secunia.com/advisories/24978 http://secunia.com/advisories/25033 http://secunia.com/advisories/25068 http://secunia.com/advisories/25083 http://secunia.com/advisories/25288 http://secunia.com/advisories/25 •