Информационная безопасность
[RU] switch to English


Обход защиты в OpenPAM
Опубликовано:4 июня 2014 г.
Источник:
SecurityVulns ID:13807
Тип:библиотека
Уровень опасности:
5/10
Описание:В некоторых ситуациях политика может быть неподгружена из валидного места.
CVE:CVE-2014-3879
Оригинальный текстdocumentFREEBSD, [oss-security] FreeBSD Security Advisory FreeBSD-SA-14:13.pam (04.06.2014)

Утечка информации через ktrace в FreeBSD
Опубликовано:4 июня 2014 г.
Источник:
SecurityVulns ID:13808
Тип:локальная
Уровень опасности:
7/10
Описание:Возможно получить доступ к содержимому памяти ядра.
Затронутые продукты:FREEBSD : FreeBSD 8.4
 FREEBSD : FreeBSD 9.2
CVE:CVE-2014-3873 (The ktrace utility in the FreeBSD kernel 8.4 before p11, 9.1 before p14, 9.2 before p7, and 9.3-BETA1 before p1 uses an incorrect page fault kernel trace entry size, which allows local users to obtain sensitive information from kernel memory via a kernel process trace.)
Оригинальный текстdocumentFREEBSD, FreeBSD Security Advisory FreeBSD-SA-14:12.ktrace (04.06.2014)

Утечка файлового дискриптора в sendmail
Опубликовано:4 июня 2014 г.
Источник:
SecurityVulns ID:13809
Тип:локальная
Уровень опасности:
5/10
Описание:При вызове внешнего приложения не закрываются файловые дескрипторы.
Затронутые продукты:SENDMAIL : Sendmail 8.14
CVE:CVE-2014-3956 (The sm_close_on_exec function in conf.c in sendmail before 8.14.9 has arguments in the wrong order, and consequently skips setting expected FD_CLOEXEC flags, which allows local users to access unintended high-numbered file descriptors via a custom mail-delivery program.)
Оригинальный текстdocumentFREEBSD, FreeBSD Security Advisory FreeBSD-SA-14:11.sendmail (04.06.2014)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород