Page 477 of 2650 results (0.014 seconds)

CVSS: 7.5EPSS: 7%CPEs: 9EXPL: 0

BIND before 9.2.6-P1 and 9.3.x before 9.3.2-P1 allows remote attackers to cause a denial of service (crash) via certain SIG queries, which cause an assertion failure when multiple RRsets are returned. BIND anterior a 9.2.6-P1 y 9.3.x anterior a 9.3.2-P1 permite a un atacante remoto provocar denegación de servicio (caida) a través de ciertas consultas SIG, lo cual provoca una falta de aserción cuando múltiples RRsets se devuelven. • http://docs.info.apple.com/article.html?artnum=305530 http://lists.apple.com/archives/security-announce/2007/May/msg00004.html http://secunia.com/advisories/21752 http://secunia.com/advisories/21786 http://secunia.com/advisories/21816 http://secunia.com/advisories/21818 http://secunia.com/advisories/21828 http://secunia.com/advisories/21835 http://secunia.com/advisories/21838 http://secunia.com/advisories/21912 http://secunia.com/advisories/21926 http://secunia.com/advisories&#x • CWE-617: Reachable Assertion •

CVSS: 4.6EPSS: 0%CPEs: 5EXPL: 0

Buffer overflow in the Xsan Filesystem driver on Mac OS X 10.4.7 and OS X Server 10.4.7 allows local users with Xsan write access, to execute arbitrary code via unspecified vectors related to "processing a path name." Desbordamiento de búfer en el controlador de Sistema de Ficheros Xsan en Mac OS X 10.4.7 y OS X Server 10.4.7 permite a usuarios locales con acceso de lectura Xsan, ejecutar código de su elección a través de vectores no especificados relacionados con "el procesado de un nombre de ruta". • http://docs.info.apple.com/article.html?artnum=304188 http://secunia.com/advisories/21551 http://securitytracker.com/id?1016711 http://www.kb.cert.org/vuls/id/737204 http://www.osvdb.org/27994 http://www.securityfocus.com/bid/19579 http://www.vupen.com/english/advisories/2006/3315 •

CVSS: 7.2EPSS: 0%CPEs: 2EXPL: 0

The dynamic linker (dyld) in Apple Mac OS X 10.4.7 allows local users to execute arbitrary code via an "improperly handled condition" that leads to use of "dangerous paths," probably related to an untrusted search path vulnerability. El enlazador dinámico (dyld) en Apple Mac OS X 10.4.7 permite a usuarios locales ejecutar código de su elección a través de una "condición de manejo incorrecta" que conduce al uso de "parches peligrosos", posiblemente relacionados con una vulnerabilidad del camino de búsqueda no confiable en un fichero. • http://lists.apple.com/archives/security-announce/2006//Aug/msg00000.html http://secunia.com/advisories/21253 http://www.osvdb.org/27738 http://www.securityfocus.com/bid/19289 http://www.us-cert.gov/cas/techalerts/TA06-214A.html http://www.vupen.com/english/advisories/2006/3101 https://exchange.xforce.ibmcloud.com/vulnerabilities/28141 •

CVSS: 5.1EPSS: 1%CPEs: 2EXPL: 0

Integer overflow in ImageIO for Apple Mac OS X 10.4.7 allows user-assisted attackers to cause a denial of service (application crash) and possibly execute arbitrary code via a crafted Radiance image. Desbordamiento de enteros en ImageIO for Apple Mac OS X 10.4.7 permite a atacantes con la interacción de un usuario provocar denegación de servicio (caida de aplicación) y posiblemente ejecutar código de su eleccción a través de imágenes Raidance manipuladas. • http://lists.apple.com/archives/security-announce/2006//Aug/msg00000.html http://secunia.com/advisories/21253 http://www.kb.cert.org/vuls/id/172244 http://www.osvdb.org/27740 http://www.securityfocus.com/bid/19289 http://www.us-cert.gov/cas/techalerts/TA06-214A.html http://www.vupen.com/english/advisories/2006/3101 https://exchange.xforce.ibmcloud.com/vulnerabilities/28143 •

CVSS: 2.1EPSS: 0%CPEs: 2EXPL: 0

The dynamic linker (dyld) in Apple Mac OS X 10.3.9 allows local users to obtain sensitive information via unspecified dynamic linker options that affect the use of standard error (stderr) by privileged applications. El enlazador dinámico (dyld) en Apple Mac OS X 10.3.9 permite a usuarios locales obtener información sensible a través de opciones de enlazadores dinámicos no especificados que afectan al uso del error estandar (stderr) a aplicaciones privilegiadas. • http://lists.apple.com/archives/security-announce/2006//Aug/msg00000.html http://secunia.com/advisories/21253 http://www.osvdb.org/27737 http://www.securityfocus.com/bid/19289 http://www.us-cert.gov/cas/techalerts/TA06-214A.html http://www.vupen.com/english/advisories/2006/3101 https://exchange.xforce.ibmcloud.com/vulnerabilities/28140 •