8 results (0.007 seconds)

CVSS: 5.0EPSS: 2%CPEs: 4EXPL: 1

The lookupProviders function in providerMgr.c in sblim-sfcb 1.3.4 and 1.3.18 allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via an empty className in a packet. Vulnerabilidad en la función lookupProviders en providerMgr.c en sblim-sfcb 1.3.4 y 1.3.18, permite a atacantes remotos provocar una denegación de servicio (referencia a puntero NULL y caída de la aplicación) a través de un className vacío en un paquete. • http://lists.fedoraproject.org/pipermail/package-announce/2015-November/172634.html http://lists.fedoraproject.org/pipermail/package-announce/2015-November/172659.html http://lists.fedoraproject.org/pipermail/package-announce/2015-November/172667.html http://lists.opensuse.org/opensuse-updates/2015-09/msg00019.html http://www.openwall.com/lists/oss-security/2015/08/21/2 http://www.securityfocus.com/bid/91212 •

CVSS: 4.4EPSS: 0%CPEs: 1EXPL: 0

sfcb in sblim-sfcb places a zero-length directory name in the LD_LIBRARY_PATH, which allows local users to gain privileges via a Trojan horse shared library in the current working directory. sfcb en SBLIM-sfcb pone un nombre de directorio de longitud cero en la variable LD_LIBRARY_PATH, lo que permite a usuarios locales conseguir privilegios a través de un troyano en una librería compartida en el directorio de trabajo actual. • http://sourceforge.net/tracker/index.php?func=detail&aid=3541554&group_id=128809&atid=712784 http://www.openwall.com/lists/oss-security/2012/07/06/7 http://www.openwall.com/lists/oss-security/2012/07/06/8 https://bugzilla.novell.com/show_bug.cgi?id=770234 https://bugzilla.redhat.com/show_bug.cgi?id=838160 •

CVSS: 5.0EPSS: 0%CPEs: 4EXPL: 0

internal/cimxml/sax/NodeFactory.java in Standards-Based Linux Instrumentation for Manageability (SBLIM) Common Information Model (CIM) Client (aka sblim-cim-client2) before 2.1.12 computes hash values without restricting the ability to trigger hash collisions predictably, which allows context-dependent attackers to cause a denial of service (CPU consumption) via a crafted XML file. internal/cimxml/sax/NodeFactory.java en el cliente Common Information Model (CIM) de Standards-Based Linux Instrumentation for Manageability (SBLIM) (también conocido como sblim-cim-client2) anterior a 2.1.12 procesa valores hash sin restringir la posibilidad de provocar colisiones de hash previsibles, lo que permite a atacantes dependientes de contexto causar una denegación de servicio (consumo de CPU) a través de un archivo XML manipulado. • http://lists.opensuse.org/opensuse-updates/2012-12/msg00015.html http://lists.opensuse.org/opensuse-updates/2013-01/msg00038.html http://rhn.redhat.com/errata/RHSA-2012-0987.html http://sblim.cvs.sourceforge.net/viewvc/sblim/jsr48-client/src/org/sblim/cimclient/internal/cimxml/sax/NodeFactory.java?view=log#rev1.7 http://sourceforge.net/p/sblim/bugs/2381 https://access.redhat.com/security/cve/CVE-2012-2328 https://bugzilla.redhat.com/show_bug.cgi?id=819733 • CWE-310: Cryptographic Issues •

CVSS: 10.0EPSS: 12%CPEs: 4EXPL: 0

Integer overflow in httpAdapter.c in httpAdapter in SBLIM SFCB 1.3.4 through 1.3.7, when the configuration sets httpMaxContentLength to a zero value, allows remote attackers to cause a denial of service (heap memory corruption) or possibly execute arbitrary code via a large integer in the Content-Length HTTP header, aka bug #3001915. NOTE: some of these details are obtained from third party information. Una vulnerabilidad de desbordamiento de entero en httpAdapter.c en httpAdapter en SBLIM SFCB v1.3.4 a v1.3.7, cuando la configuración establece httpMaxContentLength a un valor cero, permite a atacantes remotos provocar una denegación de servicio (mediante corrupción de memoria de montículo) o posiblemente ejecutar código de su elección a través de un entero grande en la cabecera de HTTP 'Content-Length'. Vulnerabilidad también conocida como bug #3001915. NOTA: algunos de estos detalles han sido obtenidos de información de terceros. • http://marc.info/?l=bugtraq&m=127549079109192&w=2 http://sblim.cvs.sourceforge.net/viewvc/sblim/sfcb/httpAdapter.c?r1=1.85&r2=1.86 http://secunia.com/advisories/40018 http://sourceforge.net/tracker/index.php?func=detail&aid=3001915&group_id=128809&atid=712784 http://www.vupen.com/english/advisories/2010/1312 • CWE-189: Numeric Errors •

CVSS: 10.0EPSS: 5%CPEs: 4EXPL: 0

Heap-based buffer overflow in httpAdapter.c in httpAdapter in SBLIM SFCB before 1.3.8 might allow remote attackers to execute arbitrary code via a Content-Length HTTP header that specifies a value too small for the amount of POST data, aka bug #3001896. Desbordamiento de búfer basado en pila en httpAdapter.c en httpAdapter en SBLIM SFCB en versiones anteriores a la 1.3.8 puede permitir a usuarios remotos ejecutar código de su elección mediante una cabecera HTTP Content-Lengh que especifica un valor demasiado pequeño para la cantidad de datos POST, también conocido como bug #3001896. • http://marc.info/?l=bugtraq&m=127549079109192&w=2 http://sblim.cvs.sourceforge.net/viewvc/sblim/sfcb/httpAdapter.c?r1=1.84&r2=1.85 http://secunia.com/advisories/40018 http://sourceforge.net/tracker/index.php?func=detail&aid=3001896&group_id=128809&atid=712784 http://www.vupen.com/english/advisories/2010/1312 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •