Page 46 of 609 results (0.010 seconds)

CVSS: 4.3EPSS: 0%CPEs: 7EXPL: 0

Open redirect vulnerability in console/faces/jsp/login/BeginLogin.jsp in Sun Java Web Console 3.0.2 through 3.0.5 and Solaris 10 allows remote attackers to redirect users to arbitrary web sites and conduct phishing attacks via the redirect_url parameter. Vulnerabilidad involuntaria de redirección en console/faces/jsp/login/BeginLogin.jsp en Sun Java Web Console v3.0.2 a v3.0.5 y Solaris 10 permite a atacantes remotos redirigir a los usuarios a sitios web de su elección y realizar ataques de phising a través del parámetro redirect_url. • http://sunsolve.sun.com/search/document.do?assetkey=1-21-125950-18-1 http://sunsolve.sun.com/search/document.do?assetkey=1-21-125952-18-1 http://sunsolve.sun.com/search/document.do?assetkey=1-21-136987-02-1 http://sunsolve.sun.com/search/document.do?assetkey=1-26-243786-1 http://www.securityfocus.com/bid/32771 https://exchange.xforce.ibmcloud.com/vulnerabilities/47257 •

CVSS: 4.0EPSS: 0%CPEs: 5EXPL: 0

Race condition in the s_xout kernel module in Sun Solstice X.25 9.2, when running on a multiple CPU machine, allows local users to cause a denial of service (panic) via vectors involving reading the /dev/xty file. Condición de carrera en el módulo del kernel s_xout en Sun Solstice X.25 9.2, cuando se ejecuta en una máquina con múltiples CPUs, permite a usuarios locales provocar una denegación de servicio (pánico) mediante vectores que involucran la lectura del archivo /dev/xty. • http://secunia.com/advisories/32667 http://securitytracker.com/id?1021156 http://sunsolve.sun.com/search/document.do?assetkey=1-21-108669-21-1 http://sunsolve.sun.com/search/document.do?assetkey=1-21-108670-21-1 http://sunsolve.sun.com/search/document.do?assetkey=1-26-243106-1 http://www.securityfocus.com/bid/32215 http://www.vupen.com/english/advisories/2008/3087 https://exchange.xforce.ibmcloud.com/vulnerabilities/46466 • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •

CVSS: 10.0EPSS: 29%CPEs: 1EXPL: 1

The RPC subsystem in Sun Solaris 9 allows remote attackers to cause a denial of service (daemon crash) via a crafted request to procedure 8 in program 100000 (rpcbind), related to the XDR_DECODE operation and the taddr2uaddr function. NOTE: this might be a duplicate of CVE-2007-0165. El subsistema RPC en Sun Solaris 9 permite a atacantes remotos provocar una denegación de servicio (caída del demonio) mediante una petición al procedimiento 8 especialmente construida, relacionada con la operación XDR_DECODE y la función taddr2uaddr. • https://www.exploit-db.com/exploits/6775 http://secunia.com/advisories/32475 http://securityreason.com/securityalert/4440 http://sunsolve.sun.com/search/document.do?assetkey=1-66-200412-1 http://www.openwall.com/lists/oss-security/2008/10/28/2 http://www.openwall.com/lists/oss-security/2008/10/29/1 http://www.openwall.com/lists/oss-security/2008/10/31/2 http://www.vupen.com/english/advisories/2008/2945 https://exchange.xforce.ibmcloud.com/vulnerabilities/46057 https •

CVSS: 7.1EPSS: 0%CPEs: 288EXPL: 0

Unspecified vulnerability in Sun Solaris 10 and OpenSolaris before snv_96 allows (1) context-dependent attackers to cause a denial of service (panic) via vectors involving creation of a crafted file and use of the sendfilev system call, as demonstrated by a file served by an Apache 2.2.x web server with EnableSendFile configured; and (2) local users to cause a denial of service (panic) via a call to the sendfile system call, as reachable through the sendfilev library. La vulnerabilidad no especificada en Sun Solaris versión 10 y OpenSolaris anterior a la versión snv_96 permite (1) atacantes dependiendo del contexto causar una denegación de servicio (pánico) por medio de vectores que involucran la elaboración de un archivo creado y el uso de la llamada de la función del sistema sendfilev, como fue demostrado por un archivo servido por un servidor web Apache versión 2.2.x con EnableSendFile configurado; y (2) usuarios locales causan una denegación de servicio (pánico) por medio de una llamada al sistema sendfile, según se pueda acceder por medio de la biblioteca sendfilev. • http://osvdb.org/47375 http://secunia.com/advisories/31426 http://sunsolve.sun.com/search/document.do?assetkey=1-26-239186-1 http://www.securityfocus.com/bid/30654 http://www.securitytracker.com/id?1020666 http://www.vupen.com/english/advisories/2008/2337 https://exchange.xforce.ibmcloud.com/vulnerabilities/44396 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5128 •

CVSS: 9.3EPSS: 35%CPEs: 23EXPL: 1

Multiple stack-based buffer overflows in snoop on Sun Solaris 8 through 10 and OpenSolaris before snv_96, when the -o option is omitted, allow remote attackers to execute arbitrary code via a crafted SMB packet. Múltiples desbordamientos de búfer en la región stack de la memoria en Snoop en Sun Solaris versión 8 hasta 10 y OpenSolaris anterior a la versión snv_96, cuando se omite la opción -o, permiten a los atacantes remotos ejecutar código arbitrario por medio de un paquete SMB creado. • https://www.exploit-db.com/exploits/6328 http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=734 http://secunia.com/advisories/31386 http://secunia.com/advisories/31535 http://sunsolve.sun.com/search/document.do?assetkey=1-26-240101-1 http://support.avaya.com/elmodocs2/security/ASA-2008-355.htm http://support.nortel.com/go/main.jsp?cscat=BLTNDETAIL&id=766935 http://www.securityfocus.com/bid/30556 http://www.securitytracker.com/id?1020633 http://www.vupen.com&# • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •