Vulnerabilidad en Solaris de Oracle (CVE-2010-4435)
Gravedad CVSS v2.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
19/01/2011
Última modificación:
11/04/2025
Descripción
Una vulnerabilidad no especificada en Solaris de Oracle versiones 8, 9 y 10, permite a los atacantes remotos afectar la confidencialidad, integridad y disponibilidad, relacionadas con CDE Calendar Manager Service Daemon and RPC. NOTA: la información anterior fue obtenida de la CPU de enero de 2011. Oracle no ha comentado sobre las afirmaciones de otros proveedores de software que esto afecta a otros sistemas operativos, como HP-UX, o las afirmaciones de un tercero confiable de que se trata de un desbordamiento de búfer en el archivo rpc.cmsd por medio de cadenas ASCII largas codificadas en XDR en la llamada RPC 10.
Impacto
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:sun:sunos:5.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:sun:sunos:5.9:*:*:*:*:*:*:* | ||
cpe:2.3:o:sun:sunos:5.10:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://aix.software.ibm.com/aix/efixes/security/cmsd_advisory.asc
- http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c02702395
- http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c02702395
- http://osvdb.org/70569
- http://secunia.com/advisories/42984
- http://secunia.com/advisories/43258
- http://securityreason.com/securityalert/8069
- http://www.exploit-db.com/exploits/16137
- http://www.oracle.com/technetwork/topics/security/cpujan2011-194091.html
- http://www.securityfocus.com/archive/1/516284/100/0/threaded
- http://www.securityfocus.com/archive/1/516304/100/0/threaded
- http://www.securityfocus.com/bid/45853
- http://www.securityfocus.com/bid/46261
- http://www.securitytracker.com/id?1024975=
- http://www.vupen.com/english/advisories/2011/0151
- http://www.vupen.com/english/advisories/2011/0352
- http://www.zerodayinitiative.com/advisories/ZDI-11-062/
- https://exchange.xforce.ibmcloud.com/vulnerabilities/64797
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12794
- http://aix.software.ibm.com/aix/efixes/security/cmsd_advisory.asc
- http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c02702395
- http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c02702395
- http://osvdb.org/70569
- http://secunia.com/advisories/42984
- http://secunia.com/advisories/43258
- http://securityreason.com/securityalert/8069
- http://www.exploit-db.com/exploits/16137
- http://www.oracle.com/technetwork/topics/security/cpujan2011-194091.html
- http://www.securityfocus.com/archive/1/516284/100/0/threaded
- http://www.securityfocus.com/archive/1/516304/100/0/threaded
- http://www.securityfocus.com/bid/45853
- http://www.securityfocus.com/bid/46261
- http://www.securitytracker.com/id?1024975=
- http://www.vupen.com/english/advisories/2011/0151
- http://www.vupen.com/english/advisories/2011/0352
- http://www.zerodayinitiative.com/advisories/ZDI-11-062/
- https://exchange.xforce.ibmcloud.com/vulnerabilities/64797
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12794