Page 5 of 59 results (0.006 seconds)

CVSS: 5.0EPSS: 1%CPEs: 8EXPL: 0

05 Aug 2003 — Postfix 1.1.11 and earlier allows remote attackers to use Postfix to conduct "bounce scans" or DDos attacks of other hosts via an email address to the local host containing the target IP address and service name followed by a "!" string, which causes Postfix to attempt to use SMTP to communicate with the target on the associated port. Postfix 1.1.11 y anteriores permite a atacantes remotos usar Postfix para llevar a cabo "escaneos de rebote" o ataques de denegación de servicio distribuidos (DDoS) contra otr... • http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000717 •

CVSS: 7.5EPSS: 54%CPEs: 9EXPL: 2

05 Aug 2003 — The address parser code in Postfix 1.1.12 and earlier allows remote attackers to cause a denial of service (lock) via (1) a malformed envelope address to a local host that would generate a bounce and contains the ".!" string in the MAIL FROM or Errors-To headers, which causes nqmgr to lock up, or (2) via a valid MAIL FROM with a RCPT TO containing a ".!" string, which causes an instance of the SMTP listener to lock up. El código de procesamiento de direcciones en Postfix 1.1.12 y anteriores permite a atacan... • https://www.exploit-db.com/exploits/22981 •

CVSS: 5.5EPSS: 0%CPEs: 5EXPL: 0

25 Jul 2003 — /proc/tty/driver/serial in Linux 2.4.x reveals the exact number of characters used in serial links, which could allow local users to obtain potentially sensitive information such as the length of passwords. /proc/tty/driver/serial en Linux 2.4.x revela el número exacto de caractéres usado en enlaces serie, lo que podría permitir a usuarios locales obtener información potencialmente sensible como la longitud de las contraseñas. • http://rsbac.dyndns.org/pipermail/rsbac/2002-May/000162.html •

CVSS: 7.8EPSS: 0%CPEs: 5EXPL: 0

25 Jul 2003 — The RPC code in Linux kernel 2.4 sets the reuse flag when sockets are created, which could allow local users to bind to UDP ports that are used by privileged services such as nfsd. El código RPC en el kernel 2.4 de Linux establece la bandera de reusar cuando se crean sockets, lo que podría permitir a usuarios locales atar puertos UDP usados por servicios privilegiados como nfsd. • http://www.redhat.com/support/errata/RHSA-2003-238.html •

CVSS: 9.8EPSS: 25%CPEs: 14EXPL: 1

18 Jun 2003 — Various PDF viewers including (1) Adobe Acrobat 5.06 and (2) Xpdf 1.01 allow remote attackers to execute arbitrary commands via shell metacharacters in an embedded hyperlink. Varios visores de PDF, incluidos Adobe Acrobat 5.06 y Xpdf 1.01 permiten a atacantes remotos la ejecución arbitraria de comandos mediante metacaracteres de shell en un hipervínculo embebido. • https://www.exploit-db.com/exploits/22771 •

CVSS: 7.8EPSS: 0%CPEs: 5EXPL: 2

05 Jun 2003 — Buffer overflow in KON kon2 0.3.9b and earlier allows local users to execute arbitrary code via a long -Coding command line argument. Desbordamiento de búfer en KON kon2 0.3.9b y anteriores permite que usuarios locales ejecuten código arbitrario mediante un argumento largo -Coding de la línea de comandos. • https://www.exploit-db.com/exploits/22719 •

CVSS: 6.2EPSS: 1%CPEs: 5EXPL: 0

05 Jun 2003 — Unknown vulnerability in the TTY layer of the Linux kernel 2.4 allows attackers to cause a denial of service ("kernel oops"). Vulnerabilidad desconocida en la capa TTY del kernel de Linux 2.4 permite que atacantes causen una denegación de servicio ("kernel oops"). • http://www.debian.org/security/2003/dsa-311 •

CVSS: 10.0EPSS: 1%CPEs: 5EXPL: 0

05 Jun 2003 — The mxcsr code in Linux kernel 2.4 allows attackers to modify CPU state registers via a malformed address. El código mxcsr en el kernel de Linux 2.4 permite que atacantes modifiquen el estado de los registros de la CPU mediante una dirección mal construida. • http://www.debian.org/security/2003/dsa-311 •

CVSS: 9.8EPSS: 0%CPEs: 5EXPL: 0

05 Jun 2003 — Unknown vulnerability in GNU Ghostscript before 7.07 allows attackers to execute arbitrary commands, even when -dSAFER is enabled, via a PostScript file that causes the commands to be executed from a malicious print job. Vulnerabilidad desconocida en GNU Ghostscript anterior a la 7.07 permite que atacantes remotos ejecuten comandos arbitrarios, incluso cuando -dSAFER está habilitado, mediante un fichero PostScript dañino. • http://marc.info/?l=bugtraq&m=105465818929172&w=2 •

CVSS: 7.5EPSS: 3%CPEs: 5EXPL: 0

05 Jun 2003 — The TCP/IP fragment reassembly handling in the Linux kernel 2.4 allows remote attackers to cause a denial of service (CPU consumption) via certain packets that cause a large number of hash table collisions. El manejo de reensamblaje de fragmentos TCP/IP en el Linux kernel 2.4 permite que atacantes remotos provoquen una denegación de servicio (agotamiento de CPU) mediante ciertos paquetes que causan un elevado número de colisiones en la tabla hash. • http://www.debian.org/security/2003/dsa-311 •