CVE-2008-2710
https://notcve.org/view.php?id=CVE-2008-2710
Integer signedness error in the ip_set_srcfilter function in the IP Multicast Filter in uts/common/inet/ip/ip_multi.c in the kernel in Sun Solaris 10 and OpenSolaris before snv_92 allows local users to execute arbitrary code in other Solaris Zones via an SIOCSIPMSFILTER IOCTL request with a large value of the imsf->imsf_numsrc field, which triggers an out-of-bounds write of kernel memory. NOTE: this was reported as an integer overflow, but the root cause involves the bypass of a signed comparison. Error de presencia de signo entero en la función ip_set_srcfilter en el IP Multicast Filter en uts/common/inet/ip/ip_multi.c en el kernel de Sun Solaris 10 y OpenSolaris anterior a snv_92, permite a usuarios locales ejecutar código de su elección en otras "Solaris Zones" a través de una petición SIOCSIPMSFILTER IOCTL con un valor largo del campo imsf->imsf_numsrc, que dispara una escritura de memoria del kernel fuera de rango. NOTA: esto ha sido reportado como un desbordamiento de entero, pero el origen del problema implica una comparación de signo que no se realiza. • http://secunia.com/advisories/30693 http://sunsolve.sun.com/search/document.do?assetkey=1-26-237965-1 http://www.securityfocus.com/bid/29699 http://www.securitytracker.com/id?1020283 http://www.trapkit.de/advisories/TKADV2008-003.txt http://www.vupen.com/english/advisories/2008/1832/references https://exchange.xforce.ibmcloud.com/vulnerabilities/43068 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5731 • CWE-189: Numeric Errors •
CVE-2008-0960 – SNMPv3 - HMAC Validation error Remote Authentication Bypass
https://notcve.org/view.php?id=CVE-2008-0960
SNMPv3 HMAC verification in (1) Net-SNMP 5.2.x before 5.2.4.1, 5.3.x before 5.3.2.1, and 5.4.x before 5.4.1.1; (2) UCD-SNMP; (3) eCos; (4) Juniper Session and Resource Control (SRC) C-series 1.0.0 through 2.0.0; (5) NetApp (aka Network Appliance) Data ONTAP 7.3RC1 and 7.3RC2; (6) SNMP Research before 16.2; (7) multiple Cisco IOS, CatOS, ACE, and Nexus products; (8) Ingate Firewall 3.1.0 and later and SIParator 3.1.0 and later; (9) HP OpenView SNMP Emanate Master Agent 15.x; and possibly other products relies on the client to specify the HMAC length, which makes it easier for remote attackers to bypass SNMP authentication via a length value of 1, which only checks the first byte. Una comprobación SNMPv3 HMAC en (1) Net-SNMP versión 5.2.x anterior a 5.2.4.1, versión 5.3.x anterior a 5.3.2.1 y versión 5.4.x anterior a 5.4.1.1; (2) UCD-SNMP; (3) eCos; (4) C-series versión 1.0.0 hasta 2.0.0 de Juniper Session and Resource Control (SRC); (5) Data de NetApp (también se conoce como Network Appliance) ONTAP versiones 7.3RC1 y 7.3RC2; (6) SNMP Research versión anterior a 16.2; (7) múltiples productos Cisco IOS, CatOS, ACE y Nexus; (8) Ingate Firewall versión 3.1.0 y posterior y SIParator versión 3.1.0 y posterior; (9) HP OpenView SNMP Emanate Master Agent versión 15.x; y posiblemente otros productos dependen del cliente para especificar la longitud del HMAC, lo que facilita que los atacantes remotos omitan la autenticación SNMP por medio de un valor de longitud de 1, que solo comprueba el primer byte. • https://www.exploit-db.com/exploits/5790 http://lists.apple.com/archives/security-announce/2008//Jun/msg00002.html http://lists.ingate.com/pipermail/productinfo/2008/000021.html http://lists.opensuse.org/opensuse-security-announce/2008-08/msg00000.html http://marc.info/?l=bugtraq&m=127730470825399&w=2 http://rhn.redhat.com/errata/RHSA-2008-0528.html http://secunia.com/advisories/30574 http://secunia.com/advisories/30596 http://secunia.com/advisories/30612 http://secunia.c • CWE-287: Improper Authentication •
CVE-2008-2552
https://notcve.org/view.php?id=CVE-2008-2552
Unspecified vulnerability in the Service Tag Registry on Sun Solaris 10, and Sun Service Tag before 1.1.3, allows local users to cause a denial of service (disk consumption) via unspecified vectors. Vulnerabilidad no especificada en el Service Tag Registry de Sun Solaris 10, y Sun Service Tag anterior a 1.1.3, permite a usuarios locales provocar una denegación de servicio (consumo del disco) a través de vectores no especificados. • http://secunia.com/advisories/30545 http://sunsolve.sun.com/search/document.do?assetkey=1-26-238414-1 http://sunsolve.sun.com/search/document.do?assetkey=1-77-1019316.1-1 http://www.securityfocus.com/bid/29561 http://www.securitytracker.com/id?1020203 http://www.vupen.com/english/advisories/2008/1748/references https://exchange.xforce.ibmcloud.com/vulnerabilities/42874 • CWE-399: Resource Management Errors •
CVE-2008-2144
https://notcve.org/view.php?id=CVE-2008-2144
Multiple unspecified vulnerabilities in Solaris print service for Sun Solaris 8, 9, and 10 allow remote attackers to cause a denial of service or execute arbitrary code via unknown vectors. Múltiples vulnerabilidades sin especificar en el servicio de impresión Solaris para Sun Solaris 8, 9 y 10 permite a atacantes remotos provocar una denegación de servicio o ejecutar código de su elección mediante vectores desconocidos. • http://secunia.com/advisories/30184 http://secunia.com/advisories/30473 http://sunsolve.sun.com/search/document.do?assetkey=1-26-236884-1 http://support.avaya.com/elmodocs2/security/ASA-2008-216.htm http://www.securityfocus.com/bid/29135 http://www.securitytracker.com/id?1020003 http://www.vupen.com/english/advisories/2008/1473/references http://www.vupen.com/english/advisories/2008/1709/references https://exchange.xforce.ibmcloud.com/vulnerabilities/42322 https://oval.cisecurity.org •
CVE-2008-2121
https://notcve.org/view.php?id=CVE-2008-2121
The TCP implementation in Sun Solaris 8, 9, and 10 allows remote attackers to cause a denial of service (CPU consumption and new connection timeouts) via a TCP SYN flood attack. La implementación del protocolo TCP en Sun Solaris versiones 8, 9 y 10 permite a atacantes remotos provocar una denegación de servicio (consumo de CPU excesivo y fin del tiempo de espera en las nuevas conexiones) mediante ataques de saturación de paquetes TCP SYN. • http://secunia.com/advisories/30125 http://secunia.com/advisories/30131 http://sunsolve.sun.com/search/document.do?assetkey=1-26-200864-1 http://support.avaya.com/elmodocs2/security/ASA-2008-206.htm http://www.securityfocus.com/bid/29089 http://www.securitytracker.com/id?1019989 http://www.vupen.com/english/advisories/2008/1453/references http://www.vupen.com/english/advisories/2008/1585/references https://exchange.xforce.ibmcloud.com/vulnerabilities/42264 • CWE-16: Configuration •