CVE-2018-7995
https://notcve.org/view.php?id=CVE-2018-7995
Race condition in the store_int_with_restart() function in arch/x86/kernel/cpu/mcheck/mce.c in the Linux kernel through 4.15.7 allows local users to cause a denial of service (panic) by leveraging root access to write to the check_interval file in a /sys/devices/system/machinecheck/machinecheck<cpu number> directory. NOTE: a third party has indicated that this report is not security relevant ** EN DISPUTA ** Condición de carrera en la función store_int_with_restart() en arch/x86/kernel/cpu/mcheck/mce.c en el kernel de Linux hasta la versión 4.15.7 permite que los usuarios locales provoquen una denegación de servicio (pánico) aprovechándose del acceso root de escritura en el archivo check_interval en un directorio /sys/devices/system/machinecheck/machinecheck<número de cpu> NOTA: un tercero ha indicado que este informe no es relevante para la seguridad: • http://www.securityfocus.com/bid/103356 https://bugzilla.suse.com/show_bug.cgi?id=1084755 https://git.kernel.org/pub/scm/linux/kernel/git/tip/tip.git/commit/?id=b3b7c4795ccab5be71f080774c45bbbcc75c2aaf https://lists.debian.org/debian-lts-announce/2018/05/msg00000.html https://lkml.org/lkml/2018/3/2/970 https://usn.ubuntu.com/3654-1 https://usn.ubuntu.com/3654-2 https://usn.ubuntu.com/3656-1 https://www.debian.org/security/2018/dsa-4187 https://www.debian • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •
CVE-2018-1071 – zsh: Stack-based buffer overflow in exec.c:hashcmd()
https://notcve.org/view.php?id=CVE-2018-1071
zsh through version 5.4.2 is vulnerable to a stack-based buffer overflow in the exec.c:hashcmd() function. A local attacker could exploit this to cause a denial of service. zsh, hasta la versión 5.4.2, es vulnerable a un desbordamiento de búfer basado en pila en la función exec.c:hashcmd(). Un atacante local podría explotar esta vulnerabilidad para provocar una denegación de servicio (DoS). • http://www.securityfocus.com/bid/103359 https://access.redhat.com/errata/RHSA-2018:3073 https://bugzilla.redhat.com/show_bug.cgi?id=1553531 https://lists.debian.org/debian-lts-announce/2018/03/msg00038.html https://lists.debian.org/debian-lts-announce/2020/12/msg00000.html https://security.gentoo.org/glsa/201805-10 https://usn.ubuntu.com/3608-1 https://access.redhat.com/security/cve/CVE-2018-1071 • CWE-121: Stack-based Buffer Overflow CWE-787: Out-of-bounds Write •
CVE-2018-7870
https://notcve.org/view.php?id=CVE-2018-7870
An invalid memory address dereference was discovered in getString in util/decompile.c in libming 0.4.8 for CONSTANT16 data. The vulnerability causes a segmentation fault and application crash, which leads to denial of service. Se ha descubierto una desreferencia de dirección de memoria inválida en getString en util/decompile.c en libming 0.4.8 para los datos CONSTANT16. Esta vulnerabilidad causa un error de segmentación y el cierre inesperado de la aplicación, lo que da lugar a una denegación de servicio. • https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=892260 https://github.com/libming/libming/issues/117 https://lists.debian.org/debian-lts-announce/2018/04/msg00008.html • CWE-476: NULL Pointer Dereference •
CVE-2018-7874
https://notcve.org/view.php?id=CVE-2018-7874
An invalid memory address dereference was discovered in strlenext in util/decompile.c in libming 0.4.8. The vulnerability causes a segmentation fault and application crash, which leads to denial of service. Se ha descubierto una desreferencia de dirección de memoria inválida en strlenext en util/decompile.c en libming 0.4.8. Esta vulnerabilidad causa un error de segmentación y el cierre inesperado de la aplicación, lo que da lugar a una denegación de servicio. • https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=892260 https://github.com/libming/libming/issues/115 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2018-7875
https://notcve.org/view.php?id=CVE-2018-7875
There is a heap-based buffer over-read in the getString function of util/decompile.c in libming 0.4.8 for CONSTANT8 data. A Crafted input will lead to a denial of service attack. Hay una sobrelectura de búfer basada en memoria dinámica (heap) en la función getString en util/decompile.c en la versión 0.4.8 de libming para los datos CONSTANT8. Se podría realizar un ataque de denegación de servicio (DoS) con una entrada manipulada. • https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=892260 https://github.com/libming/libming/issues/112 https://lists.debian.org/debian-lts-announce/2018/04/msg00008.html • CWE-125: Out-of-bounds Read •