Page 442 of 2946 results (0.012 seconds)

CVSS: 4.3EPSS: 0%CPEs: 10EXPL: 0

The mod_dav_svn module for the Apache HTTP Server, as distributed in Apache Subversion 1.5.x and 1.6.x before 1.6.17, when the SVNPathAuthz short_circuit option is enabled, allows remote attackers to cause a denial of service (infinite loop and memory consumption) in opportunistic circumstances by requesting data. El módulo mod_dav_svn para Apache HTTP Server, como se distribuye en Apache Subersion v1.5.x y v1.6.x antes de 1.6.17, cuando la opción SVNPathAuthz short_circuit está habilitada permite a atacantes remotos a causar una denegación de servicio (bucle infinito y consumo de memoria) mediante la petición de datos en circunstancias oportunistas. • http://lists.apple.com/archives/security-announce/2012/Feb/msg00000.html http://lists.fedoraproject.org/pipermail/package-announce/2011-July/062211.html http://lists.fedoraproject.org/pipermail/package-announce/2011-June/061913.html http://secunia.com/advisories/44633 http://secunia.com/advisories/44681 http://secunia.com/advisories/44849 http://secunia.com/advisories/44888 http://secunia.com/advisories/45162 http://subversion.apache.org/security/CVE-2011-1783-advisory.txt http://support.ap •

CVSS: 5.0EPSS: 0%CPEs: 9EXPL: 0

The mod_dav_svn module for the Apache HTTP Server, as distributed in Apache Subversion before 1.6.17, allows remote attackers to cause a denial of service (NULL pointer dereference and daemon crash) via a request for a baselined WebDAV resource, as exploited in the wild in May 2011. Módulo mod_dav_svn para Apache HTTP Server, como se distribuye en Apache Subversion antes de v1.6.17, permite a atacantes remotos provocar una denegación de servicio ( desreferenciar punteros Nulos y caída del demonio ) a través de una solicitud de una línea base de recursos WebDAV, como se explotó en mayo de 2011. • http://lists.apple.com/archives/security-announce/2012/Feb/msg00000.html http://lists.fedoraproject.org/pipermail/package-announce/2011-July/062211.html http://lists.fedoraproject.org/pipermail/package-announce/2011-June/061913.html http://secunia.com/advisories/44633 http://secunia.com/advisories/44681 http://secunia.com/advisories/44849 http://secunia.com/advisories/44879 http://secunia.com/advisories/44888 http://secunia.com/advisories/45162 http://subversion.apache.org/security/CVE-2011&# • CWE-476: NULL Pointer Dereference •

CVSS: 6.8EPSS: 2%CPEs: 13EXPL: 0

Apple Java for Mac OS X 10.5 before Update 7 and Java for Mac OS X 10.6 before Update 2 do not properly handle mediaLibImage objects, which allows remote attackers to execute arbitrary code or cause a denial of service (out-of-bounds memory access and application crash) via a crafted applet, related to the com.sun.medialib.mlib package. Apple Java para Mac OS X 10.5 en versiones anteriores al Update 7 y Java para Mac OS X 10.6 en versiones anteriores al Update 2 no utilizan apropiadamente los objetos mediaLibImage, lo que permite a atacantes remotos ejecutar código de su elección o provocar una denegación de servicio (acceso de memoria fuera de los límites y caída de la aplicación) a través de applet modificado. Relacionado con el paquete com.sun.medialib.mlib. • http://lists.apple.com/archives/security-announce/2010//May/msg00001.html http://lists.apple.com/archives/security-announce/2010//May/msg00002.html http://secunia.com/advisories/39819 http://securitytracker.com/id?1024011 http://support.apple.com/kb/HT4170 http://support.apple.com/kb/HT4171 http://www.securityfocus.com/bid/40238 http://www.vupen.com/english/advisories/2010/1191 • CWE-399: Resource Management Errors •

CVSS: 6.8EPSS: 2%CPEs: 13EXPL: 0

Integer signedness error in the window drawing implementation in Apple Java for Mac OS X 10.5 before Update 7 and Java for Mac OS X 10.6 before Update 2 allows remote attackers to execute arbitrary code or cause a denial of service (application crash) via a crafted applet. Error de presencia de signo en entero en la implementación de la visualización de la ventana en Apple Java para Mac OS X 10.5 en versiones anteriores al Update 7 y Java para Mac OS X 10.6 en versiones anteriores al Update 2. Permite a atacantes remotos ejecutar código de su elección o provocar una denegación de servicio (caída de la aplicación) a través de un applet modificado. • http://lists.apple.com/archives/security-announce/2010//May/msg00001.html http://lists.apple.com/archives/security-announce/2010//May/msg00002.html http://secunia.com/advisories/39819 http://securitytracker.com/id?1024012 http://support.apple.com/kb/HT4170 http://support.apple.com/kb/HT4171 http://www.securityfocus.com/bid/40240 http://www.vupen.com/english/advisories/2010/1191 • CWE-189: Numeric Errors •

CVSS: 4.9EPSS: 0%CPEs: 6EXPL: 3

The hfs implementation in Apple Mac OS X 10.5.8 and 10.6.x before 10.6.5 supports hard links to directories and does not prevent certain deeply nested directory structures, which allows local users to cause a denial of service (filesystem corruption) via a crafted application that calls the mkdir and link functions, related to the fsck_hfs program in the diskdev_cmds component. La implementación de hfs en Apple Mac OS X versión 10.5.8 y versión 10.6.x anterior a 10.6.5, admite enlaces físicos en directorios y no impide ciertas estructuras de directorios profundamente anidadas, lo que permite a los usuarios locales causar una denegación de servicio (corrupción del sistema de archivos) por medio de una aplicación creada que llama a las funciones mkdir y link, relacionadas con el programa fsck_hfs en el componente diskdev_cmds. Multiple vulnerabilities have been reported in HFS, including a hard linking issue that can be used to trigger a denial of service condition. • https://www.exploit-db.com/exploits/12375 http://lists.apple.com/archives/security-announce/2010//Nov/msg00000.html http://securityreason.com/achievement_securityalert/83 http://support.apple.com/kb/HT4435 http://www.securityfocus.com/bid/39658 http://www.securitytracker.com/id?1024723 •