Page 53 of 559 results (0.006 seconds)

CVSS: 7.2EPSS: 0%CPEs: 4EXPL: 0

Unspecified vulnerability in Sun Solaris 8 and 9 before 20060821 allows local users to execute arbitrary commands via unspecified vectors, involving the default Role-Based Access Control (RBAC) settings in the "File System Management" profile. Vulnerabilidad no especificada en Sun Solaris 8 y 9 versiones anteriores a 20060821 permite a atacantes remotos ejecutar sentencias de su elección mediante vectores sin especificar, involucrando la configuración del Control de Acceso por defecto basado en rol (RBAC) en el perfil "File System Management". • http://secunia.com/advisories/21581 http://secunia.com/advisories/22295 http://securitytracker.com/id?1016726 http://sunsolve.sun.com/search/document.do?assetkey=1-26-102514-1 http://support.avaya.com/elmodocs2/security/ASA-2006-205.htm http://www.securityfocus.com/bid/19643 http://www.vupen.com/english/advisories/2006/3355 https://exchange.xforce.ibmcloud.com/vulnerabilities/28551 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1527 •

CVSS: 7.2EPSS: 0%CPEs: 4EXPL: 0

Unspecified vulnerability in the format command in Sun Solaris 8 and 9 before 20060821 allows local users to modify arbitrary files via unspecified vectors involving profiles that permit running format with elevated privileges, a different issue than CVE-2006-4306 and CVE-2006-4319. Vulnerabilidad no especificada en el comando de formato en Sun Solaris 8 y 9 anterior a 21/08/2006 permite a un usuario local modificar archivos de su elección a través de vectores no especificados que afectan al perfil que permite ejecutar el formato con privilegios elevados, un asunto diferente al de CVE-2006-4306. • http://secunia.com/advisories/21581 http://secunia.com/advisories/22295 http://securitytracker.com/id?1016726 http://sunsolve.sun.com/search/document.do?assetkey=1-26-102514-1 http://support.avaya.com/elmodocs2/security/ASA-2006-205.htm http://www.securityfocus.com/bid/19647 http://www.vupen.com/english/advisories/2006/3355 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1573 •

CVSS: 2.6EPSS: 3%CPEs: 1EXPL: 0

Race condition in (1) libnsl and (2) TLI/XTI API routines in Sun Solaris 10 allows remote attackers to cause a denial of service ("tight loop" and CPU consumption for listener applications) via unknown vectors related to TCP fusion (do_tcp_fusion). Condición de carrera en rutinas de API (1) libnsl y (2) TLW/XTI en Sun Solaris 10 permite a atacantes remotos provocar una denegación de servicio (bucle cerrado y agotamiento de CPU para aplicaciones a la escucha) a través de vectores desconocidos relacionados con la fusión TCP (do_tcp_fusion). • http://securitytracker.com/id?1016706 http://sunsolve.sun.com/search/document.do?assetkey=1-26-102576-1 https://exchange.xforce.ibmcloud.com/vulnerabilities/28420 •

CVSS: 5.4EPSS: 0%CPEs: 1EXPL: 0

Race condition in Sun Solaris 10 allows attackers to cause a denial of service (system panic) via unspecified vectors related to ifconfig and either netstat or SNMP queries. Condición de carrera en Sun Solaris 10 permite a un atacante remoto provocar denegación de servicio (system panic) a través de vectores no especificados relaciones con ifconfig y también con las consultas netstat o SNMP. • http://secunia.com/advisories/21471 http://securitytracker.com/id?1016690 http://sunsolve.sun.com/search/document.do?assetkey=1-26-102569-1 http://www.securityfocus.com/bid/19493 http://www.vupen.com/english/advisories/2006/3274 https://exchange.xforce.ibmcloud.com/vulnerabilities/28373 •

CVSS: 5.4EPSS: 4%CPEs: 1EXPL: 0

The squeue_drain function in Sun Solaris 10, possibly only when run on CMT processors, allows remote attackers to cause a denial of service ("bad trap" and system panic) by opening and closing a large number of TCP connections ("heavy TCP/IP loads"). NOTE: the original report specifies the function name as "drain_squeue," but this is likely incorrect. La función squeue_drain en Sun Solaris 10, posiblemente sólo cuando se ejecuta en procesadores CMT, permite a atacantes remotos provocar una denegación de servicio (detección de error incorrecta o "bad trap" y kernel panic) abriendo y cerrando un gran número de conexiones TCP ("cargas TCP/IP pesadas"). NOTA. el informe original especifica el nombre de la función como "drain_squeue", pero esto es probablemente incorrecto. • http://secunia.com/advisories/21453 http://securitytracker.com/id?1016674 http://sunsolve.sun.com/search/document.do?assetkey=1-26-102554-1 http://www.vupen.com/english/advisories/2006/3239 https://exchange.xforce.ibmcloud.com/vulnerabilities/28321 •