Page 536 of 2946 results (0.048 seconds)

CVSS: 4.6EPSS: 0%CPEs: 72EXPL: 1

Buffer overflow in kextload in Apple OS X, as used by TDIXSupport in Roxio Toast Titanium and possibly other products, allows local users to execute arbitrary code via a long extension argument. Desbordamiento de buffer en kextload en Apple OS X, como ha sido usado por TDIXSupport en Roxio Toast Titanium y posiblemente otros productos, permite a usuarios locales ejecutar código de su elección vía un argumento con extensión larga. • https://www.exploit-db.com/exploits/28578 http://lists.grok.org.uk/pipermail/full-disclosure/2006-September/049452.html http://www.netragard.com/pdfs/research/apple-kext-tools-20060822.txt http://www.securityfocus.com/bid/20034 •

CVSS: 7.5EPSS: 7%CPEs: 9EXPL: 0

BIND before 9.2.6-P1 and 9.3.x before 9.3.2-P1 allows remote attackers to cause a denial of service (crash) via certain SIG queries, which cause an assertion failure when multiple RRsets are returned. BIND anterior a 9.2.6-P1 y 9.3.x anterior a 9.3.2-P1 permite a un atacante remoto provocar denegación de servicio (caida) a través de ciertas consultas SIG, lo cual provoca una falta de aserción cuando múltiples RRsets se devuelven. • http://docs.info.apple.com/article.html?artnum=305530 http://lists.apple.com/archives/security-announce/2007/May/msg00004.html http://secunia.com/advisories/21752 http://secunia.com/advisories/21786 http://secunia.com/advisories/21816 http://secunia.com/advisories/21818 http://secunia.com/advisories/21828 http://secunia.com/advisories/21835 http://secunia.com/advisories/21838 http://secunia.com/advisories/21912 http://secunia.com/advisories/21926 http://secunia.com/advisories&#x • CWE-617: Reachable Assertion •

CVSS: 4.6EPSS: 0%CPEs: 5EXPL: 0

Buffer overflow in the Xsan Filesystem driver on Mac OS X 10.4.7 and OS X Server 10.4.7 allows local users with Xsan write access, to execute arbitrary code via unspecified vectors related to "processing a path name." Desbordamiento de búfer en el controlador de Sistema de Ficheros Xsan en Mac OS X 10.4.7 y OS X Server 10.4.7 permite a usuarios locales con acceso de lectura Xsan, ejecutar código de su elección a través de vectores no especificados relacionados con "el procesado de un nombre de ruta". • http://docs.info.apple.com/article.html?artnum=304188 http://secunia.com/advisories/21551 http://securitytracker.com/id?1016711 http://www.kb.cert.org/vuls/id/737204 http://www.osvdb.org/27994 http://www.securityfocus.com/bid/19579 http://www.vupen.com/english/advisories/2006/3315 •

CVSS: 5.1EPSS: 1%CPEs: 2EXPL: 0

Integer overflow in ImageIO in Apple Mac OS X 10.4.7 allows user-assisted attackers to cause a denial of service (crash) and possibly execute arbitrary code via a malformed GIF image. Desbordamiento de entero en ImageIO en Apple Mac OS X 10.4.7 permite atacantes con la intervención del usuario provocar denegación de servicio (caida) y posiblemente ejecutar código de su elección a través de imágenes GIF manipuladas. • http://lists.apple.com/archives/security-announce/2006//Aug/msg00000.html http://secunia.com/advisories/21253 http://www.kb.cert.org/vuls/id/605908 http://www.osvdb.org/27742 http://www.securityfocus.com/bid/19289 http://www.us-cert.gov/cas/techalerts/TA06-214A.html http://www.vupen.com/english/advisories/2006/3101 https://exchange.xforce.ibmcloud.com/vulnerabilities/28145 •

CVSS: 5.1EPSS: 0%CPEs: 2EXPL: 0

The Download Validation in LaunchServices for Apple Mac OS X 10.4.7 can identify certain HTML as "safe", which could allow attackers to execute Javascript code in local context when the "Open 'safe' files after downloading" option is enabled in Safari. El validador de descargas en LaunchServices para Apple Mac OS X 10.4.7 puede identificar cierto HTML como "seguro",lo cual podría permitir a atacantes ejecutar código Javascript en un contexto local cuan la opción "Abrir archivos seguros después de la descarga" está habilitada en Safari. • http://lists.apple.com/archives/security-announce/2006//Aug/msg00000.html http://secunia.com/advisories/21253 http://www.osvdb.org/27743 http://www.securityfocus.com/bid/19289 http://www.us-cert.gov/cas/techalerts/TA06-214A.html http://www.vupen.com/english/advisories/2006/3101 https://exchange.xforce.ibmcloud.com/vulnerabilities/28146 •