- EPSS 1.02%
- Veröffentlicht 22.12.1999 05:00:00
- Zuletzt bearbeitet 03.04.2025 01:03:51
Solaris dmi_cmd allows local users to crash the dmispd daemon by adding a malformed file to the /var/dmi/db database.
- EPSS 5.89%
- Veröffentlicht 10.12.1999 05:00:00
- Zuletzt bearbeitet 03.04.2025 01:03:51
Buffer overflow in Solaris sadmind allows remote attackers to gain root privileges using a NETMGT_PROC_SERVICE request.
- EPSS 2.44%
- Veröffentlicht 09.12.1999 05:00:00
- Zuletzt bearbeitet 03.04.2025 01:03:51
Buffer overflow in Solaris snoop allows remote attackers to gain root privileges via GETQUOTA requests to the rpc.rquotad service.
- EPSS 3.14%
- Veröffentlicht 07.12.1999 05:00:00
- Zuletzt bearbeitet 03.04.2025 01:03:51
Buffer overflow in Solaris snoop program allows remote attackers to gain root privileges via a long domain name when snoop is running in verbose mode.
CVE-1999-0982
- EPSS 0.07%
- Veröffentlicht 05.12.1999 05:00:00
- Zuletzt bearbeitet 03.04.2025 01:03:51
The Sun Web-Based Enterprise Management (WBEM) installation script stores a password in plaintext in a world readable file.
CVE-1999-0859
- EPSS 0.18%
- Veröffentlicht 01.12.1999 05:00:00
- Zuletzt bearbeitet 03.04.2025 01:03:51
Solaris arp allows local users to read files via the -f parameter, which lists lines in the file that do not parse properly.
CVE-1999-0860
- EPSS 0.18%
- Veröffentlicht 01.12.1999 05:00:00
- Zuletzt bearbeitet 03.04.2025 01:03:51
Solaris chkperm allows local users to read files owned by bin via the VMSYS environmental variable and a symlink attack.
CVE-1999-0818
- EPSS 0.41%
- Veröffentlicht 20.11.1999 05:00:00
- Zuletzt bearbeitet 03.04.2025 01:03:51
Buffer overflow in Solaris kcms_configure via a long NETPATH environmental variable.
CVE-1999-0833
- EPSS 1.52%
- Veröffentlicht 10.11.1999 05:00:00
- Zuletzt bearbeitet 03.04.2025 01:03:51
Buffer overflow in BIND 8.2 via NXT records.
- EPSS 1.15%
- Veröffentlicht 10.11.1999 05:00:00
- Zuletzt bearbeitet 03.04.2025 01:03:51
Denial of service in BIND by improperly closing TCP sessions via so_linger.