Page 8 of 61 results (0.012 seconds)

CVSS: 4.9EPSS: 0%CPEs: 2EXPL: 0

IBM AIX 6.1 and 7.1 does not restrict the wpar_limits_config and wpar_limits_modify system calls, which allows local users to cause a denial of service (system crash) via a crafted call. IBM AIX 6.1 y 7.1 no restringe las llamadas del sistema wpar_limits_config y wpar_limits_modify sistema, lo que permite a usuarios locales provocar una denegación de servicio (caída del sistema) a través de una llamada manipulada. • http://www-01.ibm.com/support/docview.wss?uid=isg1IV10227 http://www-01.ibm.com/support/docview.wss?uid=isg1IV10229 https://exchange.xforce.ibmcloud.com/vulnerabilities/71211 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 2.1EPSS: 0%CPEs: 2EXPL: 0

The Fibre Channel driver for QLogic adapters in IBM AIX 6.1 and 7.1 does not properly handle DMA resource limitations, which allows local users to cause a denial of service (system hang) via vectors that generate a large amount of DMA I/O, related to a deadlock in timer processing across CPUs. El controlador "Fibre Channel" para adaptadores QLogic de IBM AIX 6.1 y 7.1 no maneja apropiadamente las limitaciones de recursos DMA, lo que permite a usuarios locales provocar una denegación de servicio (cuelgue del sistema) a través de vectores que generan un gran número de I/O DMA, relacionado con un deadlock en el procesamiento de un temporizador a través de CPUs. • http://www-01.ibm.com/support/docview.wss?uid=isg1IZ94222 http://www-01.ibm.com/support/docview.wss?uid=isg1IZ94383 http://www-01.ibm.com/support/docview.wss?uid=isg1IZ94593 http://www-01.ibm.com/support/docview.wss?uid=isg1IZ94675 http://www-01.ibm.com/support/docview.wss? • CWE-399: Resource Management Errors •

CVSS: 10.0EPSS: 22%CPEs: 45EXPL: 1

Format string vulnerability in the _msgout function in rpc.pcnfsd in IBM AIX 6.1, 5.3, and earlier; IBM VIOS 2.1, 1.5, and earlier; NFS/ONCplus B.11.31_09 and earlier on HP HP-UX B.11.11, B.11.23, and B.11.31; and SGI IRIX 6.5 allows remote attackers to execute arbitrary code via an RPC request containing format string specifiers in an invalid directory name. Vulnerabilidad de cadena de formato en la función _msgout en rpc.pcnfsd en AIX de IBM versiones 6.1, 5.3 y anteriores; VIOS de IBM versiones 2.1, 1.5 y anteriores; NFS/ONCplus versión B.11.31_09 y anteriores sobre HP-UX de HP versiones B.11.11, B.11.23 y B.11.31; y IRIX de SGI versión 6.5, permiten a los atacantes remotos ejecutar código arbitrario por medio de una petición RPC que contiene especificadores de cadena de formato en un nombre de directorio no comprobado. • https://www.exploit-db.com/exploits/14407 http://aix.software.ibm.com/aix/efixes/security/pcnfsd_advisory.asc http://marc.info/?l=bugtraq&m=127428077629933&w=2 http://osvdb.org/64729 http://secunia.com/advisories/39835 http://secunia.com/advisories/39911 http://securitytracker.com/id?1024016 http://www.checkpoint.com/defense/advisories/public/2010/cpai-13-May.html http://www.ibm.com/support/docview.wss?uid=isg1IZ73590 http://www.ibm.com/support/docview.wss?uid=isg1IZ735 • CWE-134: Use of Externally-Controlled Format String •

CVSS: 2.1EPSS: 0%CPEs: 12EXPL: 0

UCM-CQ in IBM Rational ClearCase 7.0.0.x before 7.0.0.5, 7.0.1.x before 7.0.1.4, and 7.1.x before 7.1.0.1 on Linux and AIX places a username and password on the command line, which allows local users to obtain credentials by listing the process. UCM-CQ en IBM Rational ClearCase 7.0.0.x versiones anteriores a v7.0.0.5, 7.0.1.x versiones anteriores a v7.0.1.4, y 7.1.x versiones anteriores a v7.1.0.1 en Linux y AIX sitúa un nombre de usuario y una contraseña en la línea de comandos, lo cual permite a usuarios locales obtener credenciales listando el proceso. • http://secunia.com/advisories/34689 http://www-01.ibm.com/support/docview.wss?uid=swg1PK75832 http://www.securityfocus.com/bid/34483 http://www.securitytracker.com/id?1022035 http://www.vupen.com/english/advisories/2009/1017 https://exchange.xforce.ibmcloud.com/vulnerabilities/49836 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 5.0EPSS: 4%CPEs: 12EXPL: 0

The RFC_SET_REG_SERVER_PROPERTY function in the SAP RFC Library 6.40 and 7.00 before 20070109 implements an option for exclusive access to an RFC server, which allows remote attackers to cause a denial of service (client lockout) via unspecified vectors. NOTE: This information is based upon a vague initial disclosure. Details will be updated after the grace period has ended. La función RFC_SET_REG_SERVER_PROPERTY en la libreria SAP RFC Library 6.40 y 7.00 anterior a 20070109 implementa una opción para acceso exclusivo a un servidor RFC, lo cual permite a atacantes remotos provocar denegación de servico (cierre del cliente) a través de vectores no especificados. NOTA: Esta información se basa en una vaga descripción inicial. • http://secunia.com/advisories/24722 http://securityreason.com/securityalert/2540 http://www.cybsec.com/vuln/CYBSEC-Security_Advisory_SAP_RFC_SET_REG_SERVER_PROPERTY_RFC_Function_Denial_of_Service.pdf http://www.securityfocus.com/archive/1/464685/100/0/threaded http://www.securityfocus.com/bid/23309 http://www.vupen.com/english/advisories/2007/1270 https://exchange.xforce.ibmcloud.com/vulnerabilities/33418 •