Page 5 of 27 results (0.008 seconds)

CVSS: 2.3EPSS: 0%CPEs: 31EXPL: 1

The acllas__handle_group_entry function in servers/plugins/acl/acllas.c in 389 Directory Server before 1.2.10 does not properly handled access control instructions (ACIs) that use certificate groups, which allows remote authenticated LDAP users with a certificate group to cause a denial of service (infinite loop and CPU consumption) by binding to the server. La funcion acllas__handle_group_entry en servers/plugins/acl/acllas.c en 389 Directory Server anterior a v1.2.10 no maneja adecuadamente las instrucciones de control de acceso (ACIs) que utilizan los grupos de certificados, permitiendo a los usuarios autenticados de LDAP con un certificado de grupo causar una denegación de servicio (bucle infinito y consumo de CPU) mediante la unión ("binding") con el servidor. • http://rhn.redhat.com/errata/RHSA-2012-0813.html http://secunia.com/advisories/48035 http://secunia.com/advisories/49562 https://fedorahosted.org/389/changeset/1bbbb3e5049c1aa0650546efab87ed2f1ea59637/389-ds-base https://fedorahosted.org/389/ticket/162 https://access.redhat.com/security/cve/CVE-2012-0833 https://bugzilla.redhat.com/show_bug.cgi?id=787014 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 6.2EPSS: 0%CPEs: 24EXPL: 0

The (1) backup and restore scripts, (2) main initialization script, and (3) ldap-agent script in 389 Directory Server 1.2.x (aka Red Hat Directory Server 8.2.x) place a zero-length directory name in the LD_LIBRARY_PATH, which allows local users to gain privileges via a Trojan horse shared library in the current working directory. Las secuencias de comandos de (1) copia de seguridad y restauración (2) inicialización principal, y (3) ldap-agente en 389 Directory Server v1.2.x (también conocido como Red Hat Directory Server v8.2.x) pone un nombre de directorio con longitud cero en LD_LIBRARY_PATH, lo que permite a usuarios locales conseguir privilegios a través de un troyano en una librería compartida en el directorio de trabajo actual. • http://www.redhat.com/support/errata/RHSA-2011-0293.html http://www.securityfocus.com/bid/46489 http://www.securitytracker.com/id?1025102 https://bugzilla.redhat.com/show_bug.cgi?id=672468 https://exchange.xforce.ibmcloud.com/vulnerabilities/65637 https://access.redhat.com/security/cve/CVE-2011-0532 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 5.0EPSS: 0%CPEs: 19EXPL: 0

Multiple memory leaks in the normalization functionality in 389 Directory Server before 1.2.7.5 allow remote attackers to cause a denial of service (memory consumption) via "badly behaved applications," related to (1) Slapi_Attr mishandling in the DN normalization code and (2) pointer mishandling in the syntax normalization code, a different issue than CVE-2011-0019. múltiples pérdidas de memoria en la funcionalidad de la normalización en 389 Directory Server anteriores a v1.2.7.5 permite a atacantes remotos provocar una denegación de servicio (consumo de memoria) a través de "mal comportamiento aplicaciones", relacionado con (1) mal uso del código Slapi_Attr en la normalización DN y (2) mala gestión del puntero en la sintaxis del código de normalización, diferente a CVE-2011-0019. • http://directory.fedoraproject.org/wiki/Release_Notes https://bugzilla.redhat.com/show_bug.cgi?id=663597 • CWE-399: Resource Management Errors •

CVSS: 7.5EPSS: 1%CPEs: 3EXPL: 0

slapd (aka ns-slapd) in 389 Directory Server 1.2.7.5 (aka Red Hat Directory Server 8.2.x or dirsrv) does not properly handle simple paged result searches, which allows remote attackers to cause a denial of service (daemon crash) or possibly have unspecified other impact via multiple search requests. slapd (también conocido como ns-slapd) en 389 Directory Server v1.2.7.5 (también conocido como Red Hat Directory Server v8.2.x o dirsrv) no gestiona correctamente las consultas paginadas simples, lo que permite a atacantes remotos provocar una denegación de servicio (caída de demonio) o posiblemente tengan un impacto no especificado a través de peticiones de búsqueda múltiples. • http://www.redhat.com/support/errata/RHSA-2011-0293.html http://www.securityfocus.com/bid/46489 http://www.securitytracker.com/id?1025102 https://bugzilla.redhat.com/show_bug.cgi?id=666076 https://bugzilla.redhat.com/show_bug.cgi?id=670914 https://access.redhat.com/security/cve/CVE-2011-0019 • CWE-20: Improper Input Validation •

CVSS: 5.0EPSS: 1%CPEs: 21EXPL: 0

slapd (aka ns-slapd) in 389 Directory Server before 1.2.8.a2 does not properly manage the c_timelimit field of the connection table element, which allows remote attackers to cause a denial of service (daemon outage) via Simple Paged Results connections, as demonstrated by using multiple processes to replay TCP sessions, a different vulnerability than CVE-2011-0019. slapd (también conocido como ns-slapd) en 389 Directory Server anterior a v1.2.8.a2, no maneja adecuadamente el campo c_timelimit del elemento de tabla de la conexión, que permite a atacantes remotos provocar una denegación de servicio (fallo de demonio) a través de conexiones Simple Paged Results, como se ha demostrado mediante el uso de múltiples procesos para reproducir sesiones TCP, una vulnerabilidad diferente de CVE-2011-0019. • http://directory.fedoraproject.org/wiki/Release_Notes http://secunia.com/advisories/43566 https://bugzilla.redhat.com/show_bug.cgi?id=668619 https://exchange.xforce.ibmcloud.com/vulnerabilities/65769 • CWE-20: Improper Input Validation •