Page 348 of 3823 results (0.017 seconds)

CVSS: 5.5EPSS: 0%CPEs: 87EXPL: 0

21 Aug 2006 — The Universal Disk Format (UDF) filesystem driver in Linux kernel 2.6.17 and earlier allows local users to cause a denial of service (hang and crash) via certain operations involving truncated files, as demonstrated via the dd command. El controlador del sistema de ficheros Universal Disk Format (UDF) en el núcleo de Linux 2.6.17 y anteriores permite a usuarios locales provocar una denegación de servicio (cuelgue o caída) mediante determinadas operaciones que incluyen archivos truncados, como ha sido demost... • http://lkml.org/lkml/2006/6/16/6 • CWE-399: Resource Management Errors •

CVSS: 5.9EPSS: 1%CPEs: 1EXPL: 0

15 Aug 2006 — Race condition between the kfree_skb and __skb_unlink functions in the socket buffer handling in Linux kernel 2.6.9, and possibly other versions, allows remote attackers to cause a denial of service (crash), as demonstrated using the TCP stress tests from the LTP test suite. Condición de carrera entre las funciones kfree_skb y __skb_unlink en el manejo de búfer de socket del núcleo de Linux 2.6.9, y posiblemente otras versiones, permite a atacantes ermotos provocar una denegación de servicio (caída), como s... • http://secunia.com/advisories/21465 •

CVSS: 5.5EPSS: 0%CPEs: 5EXPL: 0

04 Aug 2006 — The (1) __futex_atomic_op and (2) futex_atomic_cmpxchg_inatomic functions in Linux kernel 2.6.17-rc4 to 2.6.18-rc2 perform the atomic futex operation in the kernel address space instead of the user address space, which allows local users to cause a denial of service (crash). Las funciones (1) __futex_atomic_op y (2) futex_atomic_cmpxchg_inatomic en Linux kernel 2.6.17-rc4 hasta 2.6.18-rc2 reakuza ka ioeracuñib atómica futex con direcciones del espacio del usuario en vez de direcciones del espacio del núcleo... • http://security-tracker.debian.org/tracker/CVE-2006-3634 •

CVSS: 7.8EPSS: 43%CPEs: 191EXPL: 1

18 Jul 2006 — Linux kernel 2.6.x, when using both NFS and EXT3, allows remote attackers to cause a denial of service (file system panic) via a crafted UDP packet with a V2 lookup procedure that specifies a bad file handle (inode number), which triggers an error and causes an exported directory to be remounted read-only. Linux kernel 2.6.x, cuando utiliza NFS y EXT3, permite a atacantes remotos provocar denegación de servicio (panic en el sistema de archivos) a través de paquetes UDP manipulados con un procedimiento de bú... • https://www.exploit-db.com/exploits/28358 •

CVSS: 7.0EPSS: 0%CPEs: 42EXPL: 0

15 Jul 2006 — Race condition in Linux kernel 2.6.17.4 and earlier allows local users to gain root privileges by using prctl with PR_SET_DUMPABLE in a way that causes /proc/self/environ to become setuid root. Condición de carrera en Linux kernel 2.6.17.4 y anteriores permite a usuarios locales ganar privilegios de root a través del uso de prctl con PR_SET_DUMPABLE en un camino que hace que /proc/self/environ llegue a tener el setuid de root. • http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.17.5 •

CVSS: 7.8EPSS: 0%CPEs: 162EXPL: 0

10 Jul 2006 — The ftdi_sio driver (usb/serial/ftdi_sio.c) in Linux kernel 2.6.x up to 2.6.17, and possibly later versions, allows local users to cause a denial of service (memory consumption) by writing more data to the serial port than the hardware can handle, which causes the data to be queued. El controlador ftdi_sio (usb/serial/ftdi_sio.c) en el kernel de Linux de 2.6.x a 2.6.17 y posiblemente versiones posteriores, permite a usuarios locales provocar una denegación de servicio (consumo de memoria) al escribir mas da... • http://secunia.com/advisories/20703 • CWE-399: Resource Management Errors •

CVSS: 9.8EPSS: 0%CPEs: 74EXPL: 5

07 Jul 2006 — The suid_dumpable support in Linux kernel 2.6.13 up to versions before 2.6.17.4, and 2.6.16 before 2.6.16.24, allows a local user to cause a denial of service (disk consumption) and possibly gain privileges via the PR_SET_DUMPABLE argument of the prctl function and a program that causes a core dump file to be created in a directory for which the user does not have permissions. El soporte suid_dumpable de Linux kernel 2.6.13 hasta versiones anteriores a 2.6.17.4, y 2.6.16 anterior a 2.6.16.24, permite a usua... • https://www.exploit-db.com/exploits/2004 • CWE-399: Resource Management Errors •

CVSS: 7.8EPSS: 0%CPEs: 5EXPL: 0

05 Jul 2006 — The dvd_read_bca function in the DVD handling code in drivers/cdrom/cdrom.c in Linux kernel 2.2.16, and later versions, assigns the wrong value to a length variable, which allows local users to execute arbitrary code via a crafted USB Storage device that triggers a buffer overflow. La función dvd_read_bca en el código de manejo de los DVD en el fichero drivers/cdrom/cdrom.c del kernel de Linux v2.2.16 y posteriores, asigna un valor incorrecto a la variable "length" (longitud), lo que permite a usuarios loca... • http://bugzilla.kernel.org/show_bug.cgi?id=2966 • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •

CVSS: 7.5EPSS: 19%CPEs: 19EXPL: 0

30 Jun 2006 — SCTP conntrack (ip_conntrack_proto_sctp.c) in netfilter for Linux kernel 2.6.17 before 2.6.17.3 and 2.6.16 before 2.6.16.23 allows remote attackers to cause a denial of service (crash) via a packet without any chunks, which causes a variable to contain an invalid value that is later used to dereference a pointer. SCTP conntrack (ip_conntrack_proto_sctp.c) en netfilter para Linux kernel v2.6.17 anteriores v2.6.17.3 y v2.6.16 anteriores a v 2.6.16.23 permite a los atacantes remotos causar una denegación de se... • http://secunia.com/advisories/20917 • CWE-399: Resource Management Errors •

CVSS: 5.5EPSS: 0%CPEs: 113EXPL: 0

27 Jun 2006 — The strnlen_user function in Linux kernel before 2.6.16 on IBM S/390 can return an incorrect value, which allows local users to cause a denial of service via unknown vectors. La función strnlen_user en el kernel Linux anterior a la versión 2.6.16 en IBM S/390 puede devolver un valor incorrecto, lo que permite a usuarios locales provocar una denegación de servicio mediante vectores desconocidos. • http://secunia.com/advisories/20914 •