Page 5 of 33 results (0.010 seconds)

CVSS: 5.0EPSS: 0%CPEs: 10EXPL: 0

OpenAFS before 1.6.7 delays the listen thread when an RXS_CheckResponse fails, which allows remote attackers to cause a denial of service (performance degradation) via an invalid packet. OpenAFS anterior a 1.6.7 retrasa el hilo de escucha cuando falla un RXS_CheckResponse, lo que permite a atacantes remotos causar una denegación de servicio (degradación de rendimiento) a través de un paquete invalido. • http://www.debian.org/security/2014/dsa-2899 http://www.openafs.org/frameset/dl/openafs/1.6.7/ChangeLog • CWE-20: Improper Input Validation •

CVSS: 5.0EPSS: 30%CPEs: 19EXPL: 0

Buffer overflow in the GetStatistics64 remote procedure call (RPC) in OpenAFS 1.4.8 before 1.6.7 allows remote attackers to cause a denial of service (crash) via a crafted statsVersion argument. Desbordamiento de buffer en la llamada de procedimientos remotos (RPC) GetStatistics64 en OpenAFS 1.4.8 anterior a 1.6.7 permite a atacantes remotos causar una denegación de servicio (caída) a través de un argumento statsVersion manipulado. • http://openafs.org/pages/security/OPENAFS-SA-2014-001.txt http://secunia.com/advisories/57779 http://secunia.com/advisories/57832 http://www.debian.org/security/2014/dsa-2899 http://www.mandriva.com/security/advisories?name=MDVSA-2014:244 http://www.openafs.org/frameset/dl/openafs/1.6.7/ChangeLog • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 4.3EPSS: 0%CPEs: 81EXPL: 0

OpenAFS before 1.4.15, 1.6.x before 1.6.5, and 1.7.x before 1.7.26 uses weak encryption (DES) for Kerberos keys, which makes it easier for remote attackers to obtain the service key. OpenAFS anterior a 1.4.15, 1.6.x anterior a 1.6.5 y 1.7.x anterior a 1.7.26 utiliza cifrado débil (DES) para las claves de Kerberos, lo que hace que sea más fácil para los atacantes remotos para obtener la clave de servicio. • http://www.debian.org/security/2013/dsa-2729 http://www.mandriva.com/security/advisories?name=MDVSA-2014:244 http://www.openafs.org/pages/security/OPENAFS-SA-2013-003.txt • CWE-310: Cryptographic Issues •

CVSS: 4.3EPSS: 0%CPEs: 7EXPL: 0

The vos command in OpenAFS 1.6.x before 1.6.5, when using the -encrypt option, only enables integrity protection and sends data in cleartext, which allows remote attackers to obtain sensitive information by sniffing the network. El comando vos en OpenAFS 1.6.x anterior a 1.6.5, cuando se utiliza la opción de cifrar, sólo permite la protección de la integridad y envía los datos en texto claro, lo que permite a atacantes remotos obtener información sensible por la inhalación de la red. • http://www.debian.org/security/2013/dsa-2729 http://www.mandriva.com/security/advisories?name=MDVSA-2014:244 http://www.openafs.org/pages/security/OPENAFS-SA-2013-004.txt • CWE-310: Cryptographic Issues •

CVSS: 5.0EPSS: 4%CPEs: 61EXPL: 0

Integer overflow in ptserver in OpenAFS before 1.6.2 allows remote attackers to cause a denial of service (crash) via a large list from the IdToName RPC, which triggers a heap-based buffer overflow. Desbordamiento de entero en ptserver en OpenAFS anterior a v1.6.2 que permite a atacantes remotos causar una denegación del servicio (rotura) a través de una lista larga desde el UdToName RPC, que dispara un desbordamiento de bufer basado en pila. • http://secunia.com/advisories/52342 http://secunia.com/advisories/52480 http://www.debian.org/security/2013/dsa-2638 http://www.mandriva.com/security/advisories?name=MDVSA-2014:244 http://www.openafs.org/pages/security/OPENAFS-SA-2013-002.txt http://www.securityfocus.com/bid/58300 https://exchange.xforce.ibmcloud.com/vulnerabilities/82585 • CWE-189: Numeric Errors •