Page 51 of 376 results (0.052 seconds)

CVSS: 10.0EPSS: 97%CPEs: 165EXPL: 2

SNMPv3 HMAC verification in (1) Net-SNMP 5.2.x before 5.2.4.1, 5.3.x before 5.3.2.1, and 5.4.x before 5.4.1.1; (2) UCD-SNMP; (3) eCos; (4) Juniper Session and Resource Control (SRC) C-series 1.0.0 through 2.0.0; (5) NetApp (aka Network Appliance) Data ONTAP 7.3RC1 and 7.3RC2; (6) SNMP Research before 16.2; (7) multiple Cisco IOS, CatOS, ACE, and Nexus products; (8) Ingate Firewall 3.1.0 and later and SIParator 3.1.0 and later; (9) HP OpenView SNMP Emanate Master Agent 15.x; and possibly other products relies on the client to specify the HMAC length, which makes it easier for remote attackers to bypass SNMP authentication via a length value of 1, which only checks the first byte. Una comprobación SNMPv3 HMAC en (1) Net-SNMP versión 5.2.x anterior a 5.2.4.1, versión 5.3.x anterior a 5.3.2.1 y versión 5.4.x anterior a 5.4.1.1; (2) UCD-SNMP; (3) eCos; (4) C-series versión 1.0.0 hasta 2.0.0 de Juniper Session and Resource Control (SRC); (5) Data de NetApp (también se conoce como Network Appliance) ONTAP versiones 7.3RC1 y 7.3RC2; (6) SNMP Research versión anterior a 16.2; (7) múltiples productos Cisco IOS, CatOS, ACE y Nexus; (8) Ingate Firewall versión 3.1.0 y posterior y SIParator versión 3.1.0 y posterior; (9) HP OpenView SNMP Emanate Master Agent versión 15.x; y posiblemente otros productos dependen del cliente para especificar la longitud del HMAC, lo que facilita que los atacantes remotos omitan la autenticación SNMP por medio de un valor de longitud de 1, que solo comprueba el primer byte. • https://www.exploit-db.com/exploits/5790 http://lists.apple.com/archives/security-announce/2008//Jun/msg00002.html http://lists.ingate.com/pipermail/productinfo/2008/000021.html http://lists.opensuse.org/opensuse-security-announce/2008-08/msg00000.html http://marc.info/?l=bugtraq&m=127730470825399&w=2 http://rhn.redhat.com/errata/RHSA-2008-0528.html http://secunia.com/advisories/30574 http://secunia.com/advisories/30596 http://secunia.com/advisories/30612 http://secunia.c • CWE-287: Improper Authentication •

CVSS: 6.9EPSS: 0%CPEs: 6EXPL: 0

Unspecified vulnerability in crontab on Sun Solaris 8 through 10, and OpenSolaris before snv_93, allows local users to insert cron jobs into the crontab files of arbitrary users via unspecified vectors. Vulnerabilidad no especificada en crontab de Sun Solaris 8 hasta 10, y OpenSolaris versiones anteriores a snv_93, permite a usuarios locales insertar trabajos planificados en cron dentro de ficheros crontab de usuarios de su elección a través de vectores no especificados. • http://secunia.com/advisories/30482 http://secunia.com/advisories/30542 http://securitytracker.com/id?1020151 http://sunsolve.sun.com/search/document.do?assetkey=1-26-237864-1 http://support.avaya.com/elmodocs2/security/ASA-2008-222.htm http://www.vupen.com/english/advisories/2008/1714 https://exchange.xforce.ibmcloud.com/vulnerabilities/42763 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A4725 • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •

CVSS: 4.7EPSS: 0%CPEs: 2EXPL: 0

Race condition in the STREAMS Administrative Driver (sad) in Sun Solaris 10 allows local users to cause a denial of service (panic) via unknown vectors. Vulnerabilidad de condición de carrera en el controlador administrativo STREAMS (sad) en Sun Solaris 10, permite a usuarios locales provocar una denegación de servicio (pánico) a través de vectores desconocidos. • http://secunia.com/advisories/30357 http://sunsolve.sun.com/search/document.do?assetkey=1-26-237584-1 http://www.securityfocus.com/bid/29326 http://www.securitytracker.com/id?1020096 http://www.vupen.com/english/advisories/2008/1606/references https://exchange.xforce.ibmcloud.com/vulnerabilities/42587 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5346 • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •

CVSS: 8.5EPSS: 0%CPEs: 5EXPL: 0

Unspecified vulnerability in Sun Ray Kiosk Mode 4.0 allows local and remote authenticated Sun Ray administrators to gain root privileges via unknown vectors related to utconfig. Vulnerabilidad sin especificar en Sun Ray Kiosk Mode 4.0, permite a administradores autenticados locales y remotos de Sun Ray, obtener privilegios a través de vectores desconocidos relacionados con utconfig. • http://secunia.com/advisories/30130 http://sunsolve.sun.com/search/document.do?assetkey=1-26-236944-1 http://www.securityfocus.com/bid/29092 http://www.securitytracker.com/id?1019993 http://www.vupen.com/english/advisories/2008/1454/references https://exchange.xforce.ibmcloud.com/vulnerabilities/42262 •

CVSS: 7.8EPSS: 3%CPEs: 2EXPL: 0

Unspecified vulnerability in the SCTP protocol implementation in Sun Solaris 10 allows remote attackers to cause a denial of service (CPU consumption and network traffic amplification) via a crafted SCTP packet. Vulnerabilidad sin especificar en la implementación del protocolo SCTP en Sun Solaris 10 permite a atacantes remotos provocar una denegación de servicio (agotamiento de CPU y amplificación del tráfico de red) mediante un paquete SCTP manipulado. • http://secunia.com/advisories/29973 http://sunsolve.sun.com/search/document.do?assetkey=1-26-236521-1 http://www.securityfocus.com/bid/29024 http://www.securitytracker.com/id?1019962 http://www.vupen.com/english/advisories/2008/1429/references https://exchange.xforce.ibmcloud.com/vulnerabilities/42160 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5258 • CWE-399: Resource Management Errors •