Page 5 of 76 results (0.008 seconds)

CVSS: 6.8EPSS: 0%CPEs: 4EXPL: 0

Buffer overflow in sa_snap in the bos.esagent fileset in IBM AIX 6.1, 5.3, and earlier and VIOS 2.1, 1.5, and earlier allows local users to leverage system group membership and gain privileges via unspecified vectors. Desbordamiento de búfer en sa_snap en el conjunto de archivos bos.esagent en IBM AIX v6.1, v5.3, y anteriores y VIOS v2.1, v1.5 y anteriores permite a usuarios locales aprovecharse de la pertenencia al grupo sistema y obtener privilegios a través de vectores no especificados. • http://aix.software.ibm.com/aix/efixes/security/sa_snap_advisory.asc http://secunia.com/advisories/41446 http://securitytracker.com/id?1024430 http://www.ibm.com/support/docview.wss?uid=isg1IZ81819 http://www.ibm.com/support/docview.wss?uid=isg1IZ82245 http://www.ibm.com/support/docview.wss?uid=isg1IZ82630 http://www.ibm.com/support/docview.wss? • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 10.0EPSS: 22%CPEs: 45EXPL: 1

Format string vulnerability in the _msgout function in rpc.pcnfsd in IBM AIX 6.1, 5.3, and earlier; IBM VIOS 2.1, 1.5, and earlier; NFS/ONCplus B.11.31_09 and earlier on HP HP-UX B.11.11, B.11.23, and B.11.31; and SGI IRIX 6.5 allows remote attackers to execute arbitrary code via an RPC request containing format string specifiers in an invalid directory name. Vulnerabilidad de cadena de formato en la función _msgout en rpc.pcnfsd en AIX de IBM versiones 6.1, 5.3 y anteriores; VIOS de IBM versiones 2.1, 1.5 y anteriores; NFS/ONCplus versión B.11.31_09 y anteriores sobre HP-UX de HP versiones B.11.11, B.11.23 y B.11.31; y IRIX de SGI versión 6.5, permiten a los atacantes remotos ejecutar código arbitrario por medio de una petición RPC que contiene especificadores de cadena de formato en un nombre de directorio no comprobado. • https://www.exploit-db.com/exploits/14407 http://aix.software.ibm.com/aix/efixes/security/pcnfsd_advisory.asc http://marc.info/?l=bugtraq&m=127428077629933&w=2 http://osvdb.org/64729 http://secunia.com/advisories/39835 http://secunia.com/advisories/39911 http://securitytracker.com/id?1024016 http://www.checkpoint.com/defense/advisories/public/2010/cpai-13-May.html http://www.ibm.com/support/docview.wss?uid=isg1IZ73590 http://www.ibm.com/support/docview.wss?uid=isg1IZ735 • CWE-134: Use of Externally-Controlled Format String •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

bos.rte.libc 5.3.9.4 on IBM AIX 5.3 does not properly support reading a certain address field after a successful getaddrinfo function call, which allows context-dependent attackers to cause a denial of service (application crash) via unspecified vectors, as demonstrated by IBM DB2 crashes on "systems with databases cataloged with alternate servers using IP addresses." bos.rte.libc v5.3.9.4 en IBM AIX v5.3 no soporta de forma adecuada la lectura de ciertos campos de dirección después de una llamada incirrecta a la función getaddrinfo, lo que permite a ataacantes dependientes del contexto, provocar una denegación de servicio (caída de aplicación) a través de vectores no específicos, como se demostró por caídas IBM DB2 en "systems with databases cataloged with alternate servers using IP addresses." • http://www-01.ibm.com/support/docview.wss?uid=isg1IZ66710 http://www.securityfocus.com/bid/38964 •

CVSS: 10.0EPSS: 77%CPEs: 31EXPL: 2

Stack-based buffer overflow in libcsa.a (aka the calendar daemon library) in IBM AIX 5.x through 5.3.10 and 6.x through 6.1.3, and VIOS 2.1 and earlier, allows remote attackers to execute arbitrary code via a long XDR string in the first argument to procedure 21 of rpc.cmsd. Desbordamiento de búfer basado en pila en libcsa.a (también conocido como biblioteca del demonio calendario (calendar daemon library)) en IBM AIX v5.x hasta v5.3.10 y v6.x hasta v6.1.3, y VIOS v2.1 y versiones anteriores, permite a atacantes remotos ejecutar código arbitrario a través de una cadena XDR larga en el primer argumento al procedimiento 21 de rpc.cmsd. • https://www.exploit-db.com/exploits/16929 http://aix.software.ibm.com/aix/efixes/security/cmsd_advisory.asc http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=825 http://secunia.com/advisories/36978 http://securitytracker.com/id?1022996 http://www.ibm.com/support/docview.wss?uid=isg1IZ61628 http://www.ibm.com/support/docview.wss?uid=isg1IZ61717 http://www.ibm.com/support/docview.wss? • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.2EPSS: 0%CPEs: 7EXPL: 0

gssd in IBM AIX 5.3.x through 5.3.9 and 6.1.0 through 6.1.2 does not properly handle the NFSv4 Kerberos credential cache, which allows local users to bypass intended access restrictions for Kerberized NFSv4 shares via unspecified vectors. gssd en IBM AIX v5.3.x hasta v5.3.9 y v6.1.0 hasta v6.1.2 no maneja adecuadamente las credenciales de caché NFSv4 Kerberos, lo que permite a atacantes locales eludir las restricciones de acceso para el recurso compartido "Kerberized NFSv4" a través de vectores no especificados. • http://aix.software.ibm.com/aix/efixes/security/nfs4_advisory.asc http://www-01.ibm.com/support/docview.wss?uid=isg1IZ49024 http://www-01.ibm.com/support/docview.wss?uid=isg1IZ49096 http://www-01.ibm.com/support/docview.wss?uid=isg1IZ49278 http://www-01.ibm.com/support/docview.wss?uid=isg1IZ50399 http://www-01.ibm.com/support/docview.wss? • CWE-255: Credentials Management Errors •