Page 385 of 3260 results (0.019 seconds)

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 0

The make_response function in drivers/block/xen-blkback/blkback.c in the Linux kernel before 4.11.8 allows guest OS users to obtain sensitive information from host OS (or other guest OS) kernel memory by leveraging the copying of uninitialized padding fields in Xen block-interface response structures, aka XSA-216. La función make_response en el archivo drivers/block/xen-blkback/blkback.c en el kernel de Linux anterior a versión 4.11.8, permite a los usuarios del sistema operativo invitado obtener información confidencial de la memoria del kernel del sistema operativo host (u otro sistema operativo invitado) mediante el aprovechamiento de la copia de campos de relleno no inicializados en estructuras de respuesta de la interfaz del bloque Xen, también se conoce como XSA-216. • http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=089bc0143f489bd3a4578bdff5f4ca68fb26f341 http://www.debian.org/security/2017/dsa-3920 http://www.debian.org/security/2017/dsa-3927 http://www.debian.org/security/2017/dsa-3945 http://www.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.11.8 http://www.securityfocus.com/bid/99162 http://www.securitytracker.com/id/1038720 https://github.com/torvalds/linux/commit/089bc0143f489bd3a4578bdff5f4ca68fb26f341 https://lists. • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.8EPSS: 0%CPEs: 11EXPL: 0

In the Linux kernel before version 4.12, Kerberos 5 tickets decoded when using the RXRPC keys incorrectly assumes the size of a field. This could lead to the size-remaining variable wrapping and the data pointer going over the end of the buffer. This could possibly lead to memory corruption and possible privilege escalation. en el kernel de Linux en versiones anteriores a la 4.12, los tickets de Kerberos 5 descifrados al emplear las claves RXRPC de forma incorrecta asumen el tamaño de un campo. Esto podría conducir a un wrapping de la variable que mantiene el tamaño y en que el puntero de datos vaya más allá final del búfer. Esto podría conducir a una corrupción de memoria y a un posible escalado de privilegios. • http://seclists.org/oss-sec/2017/q2/602 http://www.securityfocus.com/bid/99299 http://www.securitytracker.com/id/1038787 https://access.redhat.com/errata/RHSA-2019:0641 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-7482 https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=5f2f97656ada8d811d3c1bef503ced266fcd53a0 https://www.debian.org/security/2017/dsa-3927 https://www.debian.org/security/2017/dsa-3945 https://access.redhat.com/security/cve&# • CWE-190: Integer Overflow or Wraparound •

CVSS: 7.8EPSS: 0%CPEs: 5EXPL: 0

The snd_msnd_interrupt function in sound/isa/msnd/msnd_pinnacle.c in the Linux kernel through 4.11.7 allows local users to cause a denial of service (over-boundary access) or possibly have unspecified other impact by changing the value of a message queue head pointer between two kernel reads of that value, aka a "double fetch" vulnerability. La función snd_msnd_interrupt en el archivo sound/isa/msnd/msnd_pinnacle.c en el kernel de Linux hasta la versión 4.11.7 permite a los usuarios locales causar una denegación de servicio (acceso por encima del limite) u otro posible impacto no especificado mediante el cambio del valor del puntero a la cabeza de la cola de mensajes entre la lectura de dicho valor de los dos kernels, también conocido como vulnerabilidad "double fetch". • http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=20e2b791796bd68816fa115f12be5320de2b8021 http://www.securityfocus.com/bid/99314 https://bugzilla.kernel.org/show_bug.cgi?id=196131 https://github.com/torvalds/linux/commit/20e2b791796bd68816fa115f12be5320de2b8021 https://usn.ubuntu.com/3754-1 • CWE-125: Out-of-bounds Read •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

The intr function in sound/oss/msnd_pinnacle.c in the Linux kernel through 4.11.7 allows local users to cause a denial of service (over-boundary access) or possibly have unspecified other impact by changing the value of a message queue head pointer between two kernel reads of that value, aka a "double fetch" vulnerability. La función intr en el archivo sound/oss/msnd_pinnacle.c en el kernel de Linux hasta la versión 4.11.7 permite a usuarios locales causar una denegación de servicio (acceso por encima del limite) u otro posible impacto no especificado mediante el cambio del valor del puntero a la cabeza de la cola de mensajes entre la lectura de dicho valor de los dos kernels, también conocida como vulnerabilidad "double fetch". • http://www.securityfocus.com/bid/99336 https://bugzilla.kernel.org/show_bug.cgi?id=196135 • CWE-125: Out-of-bounds Read •

CVSS: 7.8EPSS: 0%CPEs: 6EXPL: 0

The snd_msndmidi_input_read function in sound/isa/msnd/msnd_midi.c in the Linux kernel through 4.11.7 allows local users to cause a denial of service (over-boundary access) or possibly have unspecified other impact by changing the value of a message queue head pointer between two kernel reads of that value, aka a "double fetch" vulnerability. La función snd_msndmidi_input_read en el archivo sound/isa/msnd/msnd_midi.c en el kernel de Linux hasta la versión 4.11.7 permite a los usuarios locales causar una denegación de servicio (acceso por encima del limite) u otro posible impacto no especificado mediante el cambio del valor del puntero a la cabeza de la cola de mensajes entre la lectura de dicho valor de los dos kernels, también conocido como vulnerabilidad "double fetch". • http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=20e2b791796bd68816fa115f12be5320de2b8021 http://www.securityfocus.com/bid/99335 https://bugzilla.kernel.org/show_bug.cgi?id=196133 https://github.com/torvalds/linux/commit/20e2b791796bd68816fa115f12be5320de2b8021 https://usn.ubuntu.com/3754-1 • CWE-125: Out-of-bounds Read •