Page 46 of 468 results (0.008 seconds)

CVSS: 7.1EPSS: 6%CPEs: 1EXPL: 0

Unspecified vulnerability in HP-UX B.11.23, when running IPFilter in combination with PHNE_34474, allows remote attackers to cause a denial of service (system crash) via unspecified vectors. Vulnerabilidad no especificada en HP-UX B.11.23, cuando se está ejecutando IPFilter en combinación con PHNE_34474, permite a atacantes remotos provocar denegación de servicio (caida de sistema) a través de vectores no especificados. • http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c00837319 http://osvdb.org/32869 http://secunia.com/advisories/23800 http://securitytracker.com/id?1017527 http://www.securityfocus.com/bid/22103 http://www.vupen.com/english/advisories/2007/0234 https://exchange.xforce.ibmcloud.com/vulnerabilities/31565 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6104 •

CVSS: 4.6EPSS: 0%CPEs: 1EXPL: 0

HP HP-UX B11.11 does not properly verify the status of file descriptors before setuid execution, which allows local users to gain privileges by closing file descriptor 0, 1, or 2 and then invoking a setuid program, a variant of CVE-2002-0572. HP HP-UX B11.1 no verifica adecuadamenet el estado del descriptor de fichero antes de la ejecución setuid, lo cual permite a un usuario local obtener privilegios a través del cierre del descriptor de fichero 0,1 o 2 y por tanto invocando un programa setuid, una variante de CVE-2002-0572. • http://www.securityfocus.com/archive/1/457279/100/0/threaded http://www.securityfocus.com/archive/1/457315/100/0/threaded •

CVSS: 4.6EPSS: 0%CPEs: 3EXPL: 3

Buffer overflow in the localtime_r function, and certain other functions, in libc in HP-UX B.11.11 and possibly other versions allows local users to execute arbitrary code via a long TZ environment variable. Desbordamiento de búfer en la función localtime_r y otras ciertas funciones, en libc en HP-UX B.11.11 y posiblemente otras versiones permiten usuarios locales ejecutar código de su elección a través de una variable de entorno TZ. • https://www.exploit-db.com/exploits/2636 http://blogs.23.nu/prdelka/stories/13144 http://www.securityfocus.com/bid/20718 https://exchange.xforce.ibmcloud.com/vulnerabilities/29777 •

CVSS: 10.0EPSS: 0%CPEs: 4EXPL: 3

Format string vulnerability in the swask command in HP-UX B.11.11 and possibly other versions allows local users to execute arbitrary code via format string specifiers in the -s argument. NOTE: this might be a duplicate of CVE-2006-2574, but the details relating to CVE-2006-2574 are too vague to be certain. Vulnerabilidad de cadena de formato en comando swask en HP-UX B.11.11 y posiblemente otras versiones permiten a un usuario local ejecutar código de su elección a través de especificaciones del formato de cadena en el argumento -S. NOTA: este podría ser un duplicado de CVE-2006-2574, pero los detalles relacionados con CVE-2006-2574 sonmuy vagos para ser ciertos. • https://www.exploit-db.com/exploits/2635 http://blogs.23.nu/prdelka/stories/13144 http://www.securityfocus.com/bid/20726 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5804 •

CVSS: 4.6EPSS: 0%CPEs: 3EXPL: 4

Stack-based buffer overflow in the (1) swpackage and (2) swmodify commands in HP-UX B.11.11 and possibly other versions allows local users to execute arbitrary code via a long -S argument. NOTE: this might be a duplicate of CVE-2006-2574, but the details relating to CVE-2006-2574 are too vague to be certain. Desbordamiento de búfer basado en pila en los comandos swpackage y (2) swmodify en HP-UX B.11.11 y posiblemente otras versiones permiten a usuarios locales ejecutar código de su elección a través de un argumento -S. NOTA: esto podría ser un duplicado de CVE-2006-2574, pero los detalles relacionados con CVE-2006-2574 son muy vagos para ser ciertos. • https://www.exploit-db.com/exploits/2634 https://www.exploit-db.com/exploits/2633 http://blogs.23.nu/prdelka/stories/13144 http://osvdb.org/33993 http://osvdb.org/33994 http://www.securityfocus.com/bid/20706 http://www.securityfocus.com/bid/20735 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5035 •