Page 5 of 35 results (0.013 seconds)

CVSS: 7.8EPSS: 95%CPEs: 15EXPL: 0

In systemd 223 through 235, a remote DNS server can respond with a custom crafted DNS NSEC resource record to trigger an infinite loop in the dns_packet_read_type_window() function of the 'systemd-resolved' service and cause a DoS of the affected service. En systemd 223 hasta 235, un servidor DNS remoto puede responder con un registro de recurso DNS NSEC manipulado de forma personalizada para desencadenar un bucle infinito en la función dns_packet_read_type_window() del servicio "systemd-resolved" y provocar una denegación de servicio en el servicio afectado. This vulnerability allows remote attackers to cause a denial of service condition on vulnerable installations of systemd Network Name Resolution Manager. Authentication is not required to exploit this vulnerability. The specific flaw exists within the handling of NSEC resource records in systemd-resolved. The issue results from the lack of proper handling of the pseudo-types in the NSEC bitmap which causes an infinite loop. • http://www.securityfocus.com/bid/101600 http://www.securitytracker.com/id/1039662 https://bugs.launchpad.net/ubuntu/+source/systemd/+bug/1725351 https://github.com/systemd/systemd/pull/7184 https://usn.ubuntu.com/3558-1 • CWE-835: Loop with Unreachable Exit Condition ('Infinite Loop') •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 1

Stack-based buffer overflow in the getpwnam and getgrnam functions of the NSS module nss-mymachines in systemd. Existe un desbordamiento de búfer basado en pila en las funciones getpwnam y getgrnam del módulo NSS nss-mymachines en systemd. • https://bugzilla.redhat.com/show_bug.cgi?id=1284642 https://github.com/keszybz/systemd/commit/cb31827d62066a04b02111df3052949fda4b6888 https://github.com/systemd/systemd/issues/2002 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 10.0EPSS: 0%CPEs: 1EXPL: 0

systemd v233 and earlier fails to safely parse usernames starting with a numeric digit (e.g. "0day"), running the service in question with root privileges rather than the user intended. systemd versión v233 y anteriores, no pueden analizar de forma segura los nombres de usuario que comienzan con un dígito numérico (por ejemplo, ""0day""), ejecutando el servicio en cuestión con privilegios root en lugar de lo que el usuario desea. • http://www.openwall.com/lists/oss-security/2017/07/02/1 http://www.securityfocus.com/bid/99507 http://www.securitytracker.com/id/1038839 https://github.com/systemd/systemd/issues/6237 • CWE-269: Improper Privilege Management •

CVSS: 7.5EPSS: 52%CPEs: 1EXPL: 0

In systemd through 233, certain sizes passed to dns_packet_new in systemd-resolved can cause it to allocate a buffer that's too small. A malicious DNS server can exploit this via a response with a specially crafted TCP payload to trick systemd-resolved into allocating a buffer that's too small, and subsequently write arbitrary data beyond the end of it. En systemd hasta la versión 233, ciertos tamaños pasados a la función dns_packet_new en systemd-resolved pueden causar que asigne un búfer que es muy pequeño. Un servidor DNS malicioso puede aprovechar esto por medio de una respuesta con una carga útil TCP especialmente creada para engañar a systemd-resolved en la asignación de un búfer que es muy pequeño, y posteriormente escribir datos arbitrarios más allá del final de la misma. • http://openwall.com/lists/oss-security/2017/06/27/8 http://www.securityfocus.com/bid/99302 http://www.securitytracker.com/id/1038806 https://launchpad.net/bugs/1695546 • CWE-787: Out-of-bounds Write •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

systemd-resolved through 233 allows remote attackers to cause a denial of service (daemon crash) via a crafted DNS response with an empty question section. systemd-resolved hasta la versión 223 permite a los atacantes remotos provocar una denegación de servicio (daemon crash) mediante una respuesta DNS manipulada con un sección de preguntas vacía. • http://www.securityfocus.com/bid/98677 https://github.com/systemd/systemd/commit/a924f43f30f9c4acaf70618dd2a055f8b0f166be https://github.com/systemd/systemd/pull/5998 https://launchpad.net/bugs/1621396 • CWE-476: NULL Pointer Dereference •