Page 65 of 364 results (0.007 seconds)

CVSS: 7.2EPSS: 0%CPEs: 13EXPL: 0

Buffer overflow in the format command in Solaris 8, 9, and 10 allows local users with access to format (such as the "File System Management" RBAC profile) to execute arbitrary code via unknown vectors, a different vulnerability than CVE-2006-4307. Desbordamiento de búfer en el comando format en Solaris 8, 9, y 10 permite a usuarios locales con acceso a format (tales y como el perfil RBAC "File System Management") ejecutar código de su elección a través de vectores desconocidos, una vulnerabilidad distinta de CVE-2006-4307. • http://secunia.com/advisories/21581 http://secunia.com/advisories/22295 http://securitytracker.com/id?1016727 http://sunsolve.sun.com/search/document.do?assetkey=1-26-102519-1 http://support.avaya.com/elmodocs2/security/ASA-2006-205.htm http://www.securityfocus.com/bid/19657 http://www.vupen.com/english/advisories/2006/3355 https://exchange.xforce.ibmcloud.com/vulnerabilities/28519 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A2164 •

CVSS: 2.6EPSS: 3%CPEs: 1EXPL: 0

Race condition in (1) libnsl and (2) TLI/XTI API routines in Sun Solaris 10 allows remote attackers to cause a denial of service ("tight loop" and CPU consumption for listener applications) via unknown vectors related to TCP fusion (do_tcp_fusion). Condición de carrera en rutinas de API (1) libnsl y (2) TLW/XTI en Sun Solaris 10 permite a atacantes remotos provocar una denegación de servicio (bucle cerrado y agotamiento de CPU para aplicaciones a la escucha) a través de vectores desconocidos relacionados con la fusión TCP (do_tcp_fusion). • http://securitytracker.com/id?1016706 http://sunsolve.sun.com/search/document.do?assetkey=1-26-102576-1 https://exchange.xforce.ibmcloud.com/vulnerabilities/28420 •

CVSS: 5.4EPSS: 0%CPEs: 1EXPL: 0

Race condition in Sun Solaris 10 allows attackers to cause a denial of service (system panic) via unspecified vectors related to ifconfig and either netstat or SNMP queries. Condición de carrera en Sun Solaris 10 permite a un atacante remoto provocar denegación de servicio (system panic) a través de vectores no especificados relaciones con ifconfig y también con las consultas netstat o SNMP. • http://secunia.com/advisories/21471 http://securitytracker.com/id?1016690 http://sunsolve.sun.com/search/document.do?assetkey=1-26-102569-1 http://www.securityfocus.com/bid/19493 http://www.vupen.com/english/advisories/2006/3274 https://exchange.xforce.ibmcloud.com/vulnerabilities/28373 •

CVSS: 5.4EPSS: 4%CPEs: 1EXPL: 0

The squeue_drain function in Sun Solaris 10, possibly only when run on CMT processors, allows remote attackers to cause a denial of service ("bad trap" and system panic) by opening and closing a large number of TCP connections ("heavy TCP/IP loads"). NOTE: the original report specifies the function name as "drain_squeue," but this is likely incorrect. La función squeue_drain en Sun Solaris 10, posiblemente sólo cuando se ejecuta en procesadores CMT, permite a atacantes remotos provocar una denegación de servicio (detección de error incorrecta o "bad trap" y kernel panic) abriendo y cerrando un gran número de conexiones TCP ("cargas TCP/IP pesadas"). NOTA. el informe original especifica el nombre de la función como "drain_squeue", pero esto es probablemente incorrecto. • http://secunia.com/advisories/21453 http://securitytracker.com/id?1016674 http://sunsolve.sun.com/search/document.do?assetkey=1-26-102554-1 http://www.vupen.com/english/advisories/2006/3239 https://exchange.xforce.ibmcloud.com/vulnerabilities/28321 •

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 0

The crypto provider in Sun Solaris 10 3/05 HW2 without patch 121236-01, when running on Sun Fire T2000 platforms, incorrectly verifies a DSA signature, which might prevent applications from detecting that the data has been modified. El proveedor crypto en Sun Solaris 10 3/05 HW2 sin el parche 121236-01, cuando funciona bajo plataformas Sun Fire T2000, verifica incorrectamente una firma DSA, lo cual puede evitar que las aplicaciones detecten que los datos se han modificado. • http://secunia.com/advisories/21279 http://securitytracker.com/id?1016625 http://sunsolve.sun.com/search/document.do?assetkey=1-26-102543-1 http://www.securityfocus.com/bid/19291 http://www.vupen.com/english/advisories/2006/3103 https://exchange.xforce.ibmcloud.com/vulnerabilities/28201 •