Page 5 of 42 results (0.020 seconds)

CVSS: 9.0EPSS: 2%CPEs: 45EXPL: 2

Buffer overflow in the glob implementation (glob.c) in libc in NetBSD-current before 20050914, NetBSD 2.* and 3.* before 20061203, and Apple Mac OS X before 2007-004, as used by the FTP daemon and tnftpd, allows remote authenticated users to execute arbitrary code via a long pathname that results from path expansion. Desbordamiento de búfer en la conjunto de la implementación de libc in NetBSD-current versiones anteriores a 20050914, NetBSD 2.* y 3.* versiones anteriores a 20061203, y Apple Mac OSX anterior a 2007-004, tal y como se usan en el demonio FTP y tnftpd, permite a atacantes remotos autenticados ejecutar código de su elección mediante un nombre de ruta largo que resulta de una expansión en la ruta. • https://www.exploit-db.com/exploits/2874 https://www.exploit-db.com/exploits/29204 http://docs.info.apple.com/article.html?artnum=305391 http://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2006-027.txt.asc http://lists.apple.com/archives/Security-announce/2007/Apr/msg00001.html http://lists.grok.org.uk/pipermail/full-disclosure/2006-December/051009.html http://secunia.com/advisories/23178 http://secunia.com/advisories/24966 http://securitytracker.com/id?1017386 http:/ • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 2.1EPSS: 0%CPEs: 4EXPL: 0

Unspecified vulnerability in ptrace in NetBSD-current before 20061027, NetBSD 3.0 and 3.0.1 before 20061027, and NetBSD 2.x before 20061119 allows local users to read kernel memory and obtain sensitive information via certain manipulations of a PT_LWPINFO request, which leads to a memory leak and information leak. Vulnerabilidad no especificada en ptrace en NetBSD-current versiones anteriores a 20061027, NetBSD 3.0 y 3.0.1 versiones anteriores a 20061027, y NetBSD 2.x versiones anteriores a 20061019, permite a usuarios locales leer la memoria del kernel y obtener información confidencial mediante manipulaciones concretas de peticiones PT_LWPINFO, lo que conduce a fugas de memoria y de información. • ftp://ftp.NetBSD.org/pub/NetBSD/security/advisories/NetBSD-SA2006-025.txt.asc http://securitytracker.com/id?1017292 •

CVSS: 1.7EPSS: 0%CPEs: 4EXPL: 0

The accept function in NetBSD-current before 20061023, NetBSD 3.0 and 3.0.1 before 20061024, and NetBSD 2.x before 20061029 allows local users to cause a denial of service (socket consumption) via an invalid (1) name or (2) namelen parameter, which may result in the socket never being closed (aka "a dangling socket"). La función accept en NetBSD-current versiones anteriores a 20061023, NetBSD 3.0 y 3.0.1 versiones anteriores a 20061024, y NetBSD 2.x versiones anteriores a 20061029, permite a atacantes locales provocar una denegación de servicio (agotamiento de socket) a través del parámetro inválido (1) name ó (2) namelen, que podría resultar en un socket nunca cerrado (también conocido como "un socket colagado (dangling)") • ftp://ftp.NetBSD.org/pub/NetBSD/security/advisories/NetBSD-SA2006-026.txt.asc http://securitytracker.com/id?1017293 • CWE-20: Improper Input Validation •

CVSS: 1.7EPSS: 0%CPEs: 4EXPL: 0

The procfs implementation in NetBSD-current before 20061023, NetBSD 3.0 and 3.0.1 before 20061024, and NetBSD 2.x before 20061029 allows local users to cause a denial of service (kernel panic) by attempting to access /emul/linux/proc/0/stat on a procfs filesystem that was mounted with mount_procfs -o linux, which results in a NULL pointer dereference. La implementación de procfs en NetBSD-current anterior al 23/10/2006, NetBSD 3.0 y 3.0.1 anterior al 29/10/2006 permite a usuarios locales provocar una denegación de servicio (error irrecuperable del sistema, "kernel panic") al intentar acceder a /emul/linux/proc/0/stat en un sistema de ficheros procfs que ha sido montado con mount_procfs -o linux, lo cual resulta en una referencia a un puntero NULL. • ftp://ftp.NetBSD.org/pub/NetBSD/security/advisories/NetBSD-SA2006-026.txt.asc http://securitytracker.com/id?1017293 •

CVSS: 4.3EPSS: 0%CPEs: 4EXPL: 0

The sendmsg function in NetBSD-current before 20061023, NetBSD 3.0 and 3.0.1 before 20061024, and NetBSD 2.x before 20061029, when run on a 64-bit architecture, allows attackers to cause a denial of service (kernel panic) via an invalid msg_controllen parameter to the sendit function. La función sendmsg en NetBSD-current versiones anteriores a 20061023, NetBSD 3.0 y 3.0.1 versiones anteriores a 20061024, y NetBSD 2.x versiones anteriores a 20061029, cuando se ejecutan en arquitecturas de 64-bit, permite a atacantes remotos provocar una denegación de servicio (pánico de kernel) a través del parámetro invalid msg_controllen en la función sendit. • ftp://ftp.NetBSD.org/pub/NetBSD/security/advisories/NetBSD-SA2006-026.txt.asc http://securitytracker.com/id?1017293 •