Page 9 of 63 results (0.010 seconds)

CVSS: 4.9EPSS: 0%CPEs: 4EXPL: 0

The (1) execve and (2) fexecve system calls in the FreeBSD kernel 8.4 before p11, 9.1 before p14, 9.2 before p7, and 10.0 before p4 destroys the virtual memory address space and mappings for a process before all threads have terminated, which allows local users to cause a denial of service (triple-fault and system reboot) via a crafted system call, which triggers an invalid page table pointer dereference. Las llamadas de sistema (1) execve y (2) fexecve en el kernel de FreeBSD 8.4 anterior a p11, 9.1 anterior a p14, 9.2 anterior a p7 y 10.0 anterior a p4 destruye los espacios y asignaciones del espacio de direcciones de memoria virtual para un proceso antes de que todos los hilos hayan terminado, lo que permite a usuarios locales causar una denegación de servicio (fallo triple y reinicio de sistema) a través de una llamada de sistema manipulada, lo que provoca una referencia a puntero de tabla de página inválida. • http://secunia.com/advisories/59034 http://www.debian.org/security/2014/dsa-2952 http://www.freebsd.org/security/advisories/FreeBSD-EN-14%3A06.exec.asc • CWE-20: Improper Input Validation •

CVSS: 2.1EPSS: 0%CPEs: 4EXPL: 0

The ktrace utility in the FreeBSD kernel 8.4 before p11, 9.1 before p14, 9.2 before p7, and 9.3-BETA1 before p1 uses an incorrect page fault kernel trace entry size, which allows local users to obtain sensitive information from kernel memory via a kernel process trace. La utilidad ktrace en el kernel de FreeBSD 8.4 anterior a p11, 9.1 anterior a p14, 9.2 anterior a p7 y 9.3-BETA1 anterior a p1 utiliza un tamaño incorrecto de la entrada de la traza del error de página del kernel, lo que permite a usuarios locales obtener información sensible de la memoria del kernel a través de una traza del proceso del kernel. • http://secunia.com/advisories/58627 http://www.freebsd.org/security/advisories/FreeBSD-SA-14%3A12.ktrace.asc http://www.securityfocus.com/bid/67812 http://www.securitytracker.com/id/1030325 • CWE-20: Improper Input Validation •

CVSS: 9.8EPSS: 1%CPEs: 1EXPL: 0

OpenPAM Nummularia 9.2 through 10.0 does not properly handle the error reported when an include directive refers to a policy that does not exist, which causes the loaded policy chain to no be discarded and allows context-dependent attackers to bypass authentication via a login (1) without a password or (2) with an incorrect password. OpenPAM Nummularia versiones 9.2 hasta 10.0, maneja inapropiadamente un error reportado cuando una directiva de inclusión hace referencia a una política que no existe, lo que causa que la cadena de políticas cargada no sea descartada y permita a atacantes dependiendo del contexto omitir una autenticación por medio de un inicio de sesión (1) sin contraseña o (2) con una contraseña incorrecta. • http://www.freebsd.org/security/advisories/FreeBSD-SA-14:13.pam.asc http://www.openpam.org/browser/openpam/trunk/HISTORY http://www.securityfocus.com/bid/67808 http://www.securitytracker.com/id/1030330 • CWE-287: Improper Authentication •

CVSS: 1.9EPSS: 0%CPEs: 56EXPL: 0

The sm_close_on_exec function in conf.c in sendmail before 8.14.9 has arguments in the wrong order, and consequently skips setting expected FD_CLOEXEC flags, which allows local users to access unintended high-numbered file descriptors via a custom mail-delivery program. La función sm_close_on_exec en conf.c en sendmail anterior a 8.14.9 tiene argumentos en el orden erróneo, y como consecuencia evade configurar etiquetas FD_CLOEXEC esperadas, lo que permite a usuarios locales acceder a descriptores de archivos de número alto no intencionados a través de un programa de entrega de correo personalizado. • ftp://ftp.sendmail.org/pub/sendmail/RELEASE_NOTES http://advisories.mageia.org/MGASA-2014-0270.html http://lists.fedoraproject.org/pipermail/package-announce/2014-June/134349.html http://lists.opensuse.org/opensuse-updates/2014-06/msg00032.html http://lists.opensuse.org/opensuse-updates/2014-06/msg00033.html http://packetstormsecurity.com/files/126975/Slackware-Security-Advisory-sendmail-Updates.html http://secunia.com/advisories/57455 http://secunia.com/advisories/58628 http://security.gentoo.org&#x • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.8EPSS: 10%CPEs: 5EXPL: 0

The TCP reassembly function in the inet module in FreeBSD 8.3 before p16, 8.4 before p9, 9.1 before p12, 9.2 before p5, and 10.0 before p2 allows remote attackers to cause a denial of service (undefined memory access and system crash) or possibly read system memory via multiple crafted packets, related to moving a reassemble queue entry to the segment list when the queue is full. La función de reensamblaje de TCP en el módulo inet en FreeBSD 8.3 anterior a p16, 8.4 anterior a p9, 9.1 anterior a p12, 9.2 anterior a p5 y 10.0 anterior a p2 permite a atacantes remotos causar una denegación de servicio (acceso a memoria no definido y caída de sistema) o posiblemente leer memoria de sistema a través de múltiples paquetes manipulados, relacionado con trasladar una entrada de cola de reensamblaje hacia la lista de segmento cuando la cola está llena. • http://secunia.com/advisories/58293 http://secunia.com/advisories/59034 http://www.debian.org/security/2014/dsa-2952 http://www.freebsd.org/security/advisories/FreeBSD-SA-14:08.tcp.asc http://www.securityfocus.com/bid/67153 http://www.securitytracker.com/id/1030172 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •