Page 5 of 30 results (0.018 seconds)

CVSS: 6.8EPSS: 1%CPEs: 8EXPL: 1

The vfprintf function in stdio-common/vfprintf.c in libc in GNU C Library (aka glibc) 2.12 and other versions does not properly calculate a buffer length, which allows context-dependent attackers to bypass the FORTIFY_SOURCE format-string protection mechanism and cause a denial of service (stack corruption and crash) via a format string that uses positional parameters and many format specifiers. La función vfprintf en stdio-common/vfprintf.c en libc en GNU C Library (también conocido como glibc) 2.12 y otras versiones no calcula correctamente una longitud de buffer, lo que permite a atacantes dependientes de contexto evadir el mecanismo de protección de cadenas de formato FORTIFY_SOURCE y causar una denegación de servicio (corrupción de pila y caída) a través de una cadena de formato que utiliza parámetros posicionales y muchos especificadores de formato. • http://rhn.redhat.com/errata/RHSA-2012-1098.html http://rhn.redhat.com/errata/RHSA-2012-1200.html http://www.openwall.com/lists/oss-security/2012/07/11/17 http://www.ubuntu.com/usn/USN-1589-1 https://bugzilla.redhat.com/show_bug.cgi?id=833703 https://security.gentoo.org/glsa/201503-04 https://sourceware.org/bugzilla/show_bug.cgi?id=12445 https://access.redhat.com/security/cve/CVE-2012-3404 • CWE-189: Numeric Errors •

CVSS: 6.8EPSS: 1%CPEs: 8EXPL: 0

The vfprintf function in stdio-common/vfprintf.c in libc in GNU C Library (aka glibc) 2.14 and other versions does not properly calculate a buffer length, which allows context-dependent attackers to bypass the FORTIFY_SOURCE format-string protection mechanism and cause a denial of service (segmentation fault and crash) via a format string with a large number of format specifiers that triggers "desynchronization within the buffer size handling," a different vulnerability than CVE-2012-3404. La función vfprintf en stdio-common/vfprintf.c en libc en GNU C Library (también conocido como glibc) 2.14 y otras versiones no calcula correctamente una longitud de buffer, lo que permite a atacantes dependientes de contexto evadir el mecanismo de protección de cadenas de formato FORTIFY_SOURCE y causar una denegación de servicio (fallo de segmentación y caída) a través de una cadena de formato con un gran número de especificadores de formato que provoca "desincronización dentro del manejo del tamaño de buffer," una vulnerabilidad deferente a CVE-2012-3404. • http://rhn.redhat.com/errata/RHSA-2012-1098.html http://rhn.redhat.com/errata/RHSA-2012-1200.html http://www.openwall.com/lists/oss-security/2012/07/11/17 http://www.ubuntu.com/usn/USN-1589-1 https://bugzilla.redhat.com/show_bug.cgi?id=833704 https://security.gentoo.org/glsa/201503-04 https://sourceware.org/bugzilla/show_bug.cgi?id=13446 https://access.redhat.com/security/cve/CVE-2012-3405 • CWE-189: Numeric Errors •

CVSS: 6.8EPSS: 0%CPEs: 10EXPL: 0

The vfprintf function in stdio-common/vfprintf.c in GNU C Library (aka glibc) 2.5, 2.12, and probably other versions does not "properly restrict the use of" the alloca function when allocating the SPECS array, which allows context-dependent attackers to bypass the FORTIFY_SOURCE format-string protection mechanism and cause a denial of service (crash) or possibly execute arbitrary code via a crafted format string using positional parameters and a large number of format specifiers, a different vulnerability than CVE-2012-3404 and CVE-2012-3405. La función vfprintf en stdio-common/vfprintf.c en GNU C Library (también conocido como glibc) 2.5, 2.12 y probablemente otras versiones no "restringe debidamente el uso de" la función alloca cuando asigna el array SPECS, lo que permite a atacantes dependientes de contexto evadir el mecanismo de protección de cadenas de formato FORTIFY_SOURCE y causar una denegación de servicio (caída) o posiblemente ejecutar código arbitrario a través de una cadena de formato manipulada mediante el uso de parámetros posicionales y un gran número de especificadores de formato, una vulnerabilidad diferente a CVE-2012-3404 y CVE-2012-3405. • http://rhn.redhat.com/errata/RHSA-2012-1097.html http://rhn.redhat.com/errata/RHSA-2012-1098.html http://rhn.redhat.com/errata/RHSA-2012-1185.html http://rhn.redhat.com/errata/RHSA-2012-1200.html http://www.openwall.com/lists/oss-security/2012/07/11/17 http://www.ubuntu.com/usn/USN-1589-1 https://bugzilla.redhat.com/attachment.cgi?id=594722 https://bugzilla.redhat.com/show_bug.cgi?id=826943 https://security.gentoo.org/glsa/201503-04 https://access.redh • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 5.7EPSS: 0%CPEs: 1EXPL: 0

Virtual Desktop Server Manager (VDSM) in Red Hat Enterprise Virtualization (RHEV) 2.2 does not properly accept TCP connections for SSL sessions, which allows remote attackers to cause a denial of service (daemon outage) via crafted SSL traffic. Virtual Desktop Server Manager (VDSM) en Red Hat Enterprise Virtualization (RHEV) v2.2 no acepta adecuadamente conexiones TCP para sesiones de SSL, que permite a atacantes remotos provocar una denegación de servicio (parada de demonio) a través de tráfico SSL debidamente modificado. • http://securitytracker.com/id?1024347 http://www.securityfocus.com/bid/42580 https://bugzilla.redhat.com/show_bug.cgi?id=622928 https://rhn.redhat.com/errata/RHSA-2010-0622.html https://rhn.redhat.com/errata/RHSA-2010-0628.html https://access.redhat.com/security/cve/CVE-2010-2811 •

CVSS: 4.6EPSS: 0%CPEs: 2EXPL: 0

The Hypervisor (aka rhev-hypervisor) in Red Hat Enterprise Virtualization (RHEV) 2.2, and KVM 83, when the Intel VT-x extension is enabled, allows guest OS users to cause a denial of service (NULL pointer dereference and host OS crash) via vectors related to instruction emulation. El Hypervisor (alias rhev-hipervisor) en Red Hat Enterprise Virtualization (RHEV) v2.2 y KVM 83, cuando la extensión Intel VT-x está activada, permite causar, a los usuarios del sistema operativo huésped, una denegación de servicio (uso de puntero nulo y caida del sistema operativo anfitrión) a través de vectores relacionados con la emulación de instrucciones. • http://lists.opensuse.org/opensuse-security-announce/2011-01/msg00000.html http://secunia.com/advisories/42778 http://www.vupen.com/english/advisories/2011/0012 https://bugzilla.redhat.com/show_bug.cgi?id=570528 https://rhn.redhat.com/errata/RHSA-2010-0622.html https://rhn.redhat.com/errata/RHSA-2010-0627.html https://access.redhat.com/security/cve/CVE-2010-0435 • CWE-476: NULL Pointer Dereference •