Page 367 of 3790 results (0.016 seconds)

CVSS: 5.5EPSS: 0%CPEs: 2EXPL: 0

30 Apr 2004 — The do_fork function in Linux 2.4.x before 2.4.26, and 2.6.x before 2.6.6, does not properly decrement the mm_count counter when an error occurs after the mm_struct for a child process has been activated, which triggers a memory leak that allows local users to cause a denial of service (memory exhaustion) via the clone (CLONE_VM) system call. La función do_fork en Linux 2.4.x y 2.6.x no decrementa el contador mm_count cuando un error ocurre después de que se haya activado mm_struct de un proceso hijo, lo qu... • ftp://patches.sgi.com/support/free/security/advisories/20040504-01-U.asc • CWE-401: Missing Release of Memory after Effective Lifetime •

CVSS: 7.8EPSS: 0%CPEs: 15EXPL: 2

30 Apr 2004 — Integer overflow in the ip_setsockopt function in Linux kernel 2.4.22 through 2.4.25 and 2.6.1 through 2.6.3 allows local users to cause a denial of service (crash) or execute arbitrary code via the MCAST_MSFILTER socket option. Desbordamiento de enteros en la función ip_setsockopt en el kernel de Linux 2.4.22 a 2.4.25 y 2.6.1 a 2.6.3 permite a usuarios locales causar una denegación de servicio (caída) o ejecutar código arbitrario mediante la opción de socket MCAST_MSFILTER. • https://www.exploit-db.com/exploits/274 •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

17 Apr 2004 — The XFS file system code in Linux 2.4.x has an information leak in which in-memory data is written to the device for the XFS file system, which allows local users to obtain sensitive information by reading the raw device. El código del sistema de ficheros XFS en Linux 2.4.x tiene una fuga de información en la cual datas de memoria son escritos en el dispositivo de un sistema de ficheros ext3, lo que permite a usuarios locales obtener información sensible leyendo el dispositivo directamente (raw) • ftp://patches.sgi.com/support/free/security/advisories/20040405-01-U.asc •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

17 Apr 2004 — The JFS file system code in Linux 2.4.x has an information leak in which in-memory data is written to the device for the JFS file system, which allows local users to obtain sensitive information by reading the raw device. • http://marc.info/?l=bugtraq&m=108213675028441&w=2 •

CVSS: 7.8EPSS: 0%CPEs: 3EXPL: 0

16 Apr 2004 — Buffer overflow in the ISO9660 file system component for Linux kernel 2.4.x, 2.5.x and 2.6.x, allows local users with physical access to overflow kernel memory and execute arbitrary code via a malformed CD containing a long symbolic link entry. Desbordamiento de búfer en el componente de sistema de ficheros ISO9660 del kernel de Linux 2.4.x y 2.6.x permite a usuarios locales con acceso físico desbordar memoria del kernel y ejecutar código arbitrario mediante un CD malformado con un una entrada de enlace sim... • ftp://patches.sgi.com/support/free/security/advisories/20040405-01-U.asc •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 0

16 Apr 2004 — The ext3 code in Linux 2.4.x before 2.4.26 does not properly initialize journal descriptor blocks, which causes an information leak in which in-memory data is written to the device for the ext3 file system, which allows privileged users to obtain portions of kernel memory by reading the raw device. El código ext3 en Linux 2.4.x no inicializa adecuadamente bloques de descriptores de diario, lo que causa una fuga de información en la que datos de memoria son escritos en el dispositivo de un sistema de fichero... • http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000846 •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

16 Apr 2004 — The OSS code for the Sound Blaster (sb16) driver in Linux 2.4.x before 2.4.26, when operating in 16 bit mode, does not properly handle certain sample sizes, which allows local users to cause a denial of service (crash) via a sample with an odd number of bytes. El código OSS del controlador de Sound Blaster en Linux 2.4.x no maneja adecuadamente ciertos tamaños de muestreo, lo que permite a usuarios locales causar una denegación de servicio (caída) • ftp://patches.sgi.com/support/free/security/advisories/20040804-01-U.asc •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

23 Mar 2004 — kmod in the Linux kernel does not set its uid, suid, gid, or sgid to 0, which allows local users to cause a denial of service (crash) by sending certain signals to kmod. kmod en el kernel de Linux no establece su uid, gid o sgid a 0, lo que permite a usuarios locales causar una denegación de servicio (caída) enviando ciertas señales a kmod. • ftp://patches.sgi.com/support/free/security/advisories/20040204-01-U.asc •

CVSS: 5.5EPSS: 0%CPEs: 58EXPL: 0

15 Mar 2004 — The Vicam USB driver in Linux before 2.4.25 does not use the copy_from_user function when copying data from userspace to kernel space, which crosses security boundaries and allows local users to cause a denial of service. El controlador USB Vicam de Linux 2.5.25 no utiliza la función copy_from_user cuando copia datos de espacio de usuario a espacio de kernel, lo que traspasa límites de seguridad y permite a usuarios locales causar una denegación de servicio. • http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000846 •

CVSS: 7.8EPSS: 0%CPEs: 17EXPL: 2

15 Mar 2004 — smbmnt in Samba 2.x and 3.x on Linux 2.6, when installed setuid, allows local users to gain root privileges by mounting a Samba share that contains a setuid root program, whose setuid attributes are not cleared when the share is mounted. smbmnt en Samba 2.0 y 3.0 para Linux 2.6, cuando se instala con setuid, permite a usuarios locales ganar privilegios de root montando un recurso compartido de Samba que contiene un programa con setuid de root, cuyos atributos no se limpian cuando el recurso compartido es el... • https://www.exploit-db.com/exploits/23674 •