Page 8 of 67 results (0.009 seconds)

CVSS: 4.6EPSS: 0%CPEs: 4EXPL: 4

Multiple array index errors in the Stream Control Transmission Protocol (SCTP) module in FreeBSD 10.1 before p5, 10.0 before p17, 9.3 before p9, and 8.4 before p23 allow local users to (1) gain privileges via the stream id to the setsockopt function, when setting the SCTIP_SS_VALUE option, or (2) read arbitrary kernel memory via the stream id to the getsockopt function, when getting the SCTP_SS_PRIORITY option. Múltiples errors en el indice del array en el módulo Stream Control Transmission Protocol (SCTP) en FreeBSD 10.1 anterior a p5, 10.0 anterior a p17, 9.3 anterior a p9, y 8.4 anterior a p23 permiten a usuarios locales (1) ganar privilegios a través del id flujo en la función setsockopt, cuando configura la opción SCTIP_SS_VALUE, o (2) leer memoria del kernel arbitraria a través del id flujo en la función getsockopt, cuando consigue la opción SCTP_SS_PRIORITY. • https://www.exploit-db.com/exploits/35938 http://seclists.org/fulldisclosure/2015/Jan/107 http://www.coresecurity.com/advisories/freebsd-kernel-multiple-vulnerabilities http://www.securityfocus.com/archive/1/534563/100/0/threaded http://www.securityfocus.com/bid/72342 http://www.securitytracker.com/id/1031648 https://www.freebsd.org/security/advisories/FreeBSD-SA-15:02.kmem.asc • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 2.1EPSS: 0%CPEs: 13EXPL: 0

The setlogin function in FreeBSD 8.4 through 10.1-RC4 does not initialize the buffer used to store the login name, which allows local users to obtain sensitive information from kernel memory via a call to getlogin, which returns the entire buffer. La función setlogin en FreeBSD 8.4 hasta 10.1-RC4 no inicializa el buffer usado para guardar el nombre del login, lo que permite a usuarios locales obtener información sensible desde la memoria del kernel a través de una llamada a getlogin, lo que devuelve el buffer entero. • http://secunia.com/advisories/61118 http://secunia.com/advisories/62218 http://www.debian.org/security/2014/dsa-3070 https://www.freebsd.org/security/advisories/FreeBSD-SA-14%3A25.setlogin.asc • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 4.3EPSS: 1%CPEs: 3EXPL: 0

FreeBSD 9.1, 9.2, and 10.0, when compiling OpenSSH with Kerberos support, uses incorrect library ordering when linking sshd, which causes symbols to be resolved incorrectly and allows remote attackers to cause a denial of service (sshd deadlock and prevention of new connections) by ending multiple connections before authentication is completed. FreeBSD 9.1, 9.2, y 10.0 cuando OpenSSH es compilado con soporte de Kerberos, usa un orden de librerías incorrecto al vincular sshd, que provoca que los símbolos se no puedan resolverse de forma correcta y podría permitir a atacantes remotos provocar una denegación de servicio (sshd deadlock y la prevención de nuevas conexiones), terminando múltiples conexiones antes de completar la autenticación. • http://packetstormsecurity.com/files/128972/FreeBSD-Security-Advisory-sshd-Denial-Of-Service.html http://secunia.com/advisories/61440 http://www.securityfocus.com/bid/70913 http://www.securitytracker.com/id/1031168 https://exchange.xforce.ibmcloud.com/vulnerabilities/98491 https://www.freebsd.org/security/advisories/FreeBSD-SA-14%3A24.sshd.asc • CWE-17: DEPRECATED: Code •

CVSS: 5.0EPSS: 0%CPEs: 21EXPL: 0

routed in FreeBSD 8.4 through 10.1-RC2 allows remote attackers to cause a denial of service (assertion failure and daemon exit) via an RIP request from a source not on a directly connected network. routed en FreeBSD 8.4 hasta 10.1-RC2 permite a atacantes remotos causar una denegación de servicio (fallo de aserción y salida de demonio) a través de una solicitud RIP de una fuente que no está en una red conectada directamente. • http://secunia.com/advisories/61865 http://www.securitytracker.com/id/1031099 https://www.freebsd.org/security/advisories/FreeBSD-SA-14:21.routed.asc • CWE-20: Improper Input Validation •

CVSS: 10.0EPSS: 3%CPEs: 16EXPL: 0

Stack-based buffer overflow in rtsold in FreeBSD 9.1 through 10.1-RC2 allows remote attackers to cause a denial of service (crash) or possibly execute arbitrary code via crafted DNS parameters in a router advertisement message. Desbordamiento de buffer basado en pila en rtsold en FreeBSD 9.1 hasta 10.1-RC2 permite a atacantes remotos causar una denegación de servicio (caída) o posiblemente ejecutar código arbitrario a través de parámetros DNS manipulados en un mensaje de anuncio de router. • http://www.securitytracker.com/id/1031098 https://www.freebsd.org/security/advisories/FreeBSD-SA-14%3A20.rtsold.asc • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •