Page 456 of 3325 results (0.018 seconds)

CVSS: 4.7EPSS: 0%CPEs: 248EXPL: 1

Use-after-free vulnerability in the vhost_net_set_backend function in drivers/vhost/net.c in the Linux kernel through 3.10.3 allows local users to cause a denial of service (OOPS and system crash) via vectors involving powering on a virtual machine. Vulnerabilidad de uso después de liberación en la función vhost_net_set_backend en drivers/vhost/net.c en el kernel de Linux hasta la 3.10.3 , permite a usuarios locales provocar una denegación de servicio (OOPS y caída del sistema) a través de vectores que involucran el encendido de una máquina virtual. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=dd7633ecd553a5e304d349aa6f8eb8a0417098c5 http://www.openwall.com/lists/oss-security/2013/07/15/7 https://bugzilla.redhat.com/show_bug.cgi?id=980643 https://bugzilla.redhat.com/show_bug.cgi?id=984722 https://github.com/torvalds/linux/commit/dd7633ecd553a5e304d349aa6f8eb8a0417098c5 • CWE-399: Resource Management Errors •

CVSS: 4.9EPSS: 0%CPEs: 248EXPL: 1

The ip6_append_data_mtu function in net/ipv6/ip6_output.c in the IPv6 implementation in the Linux kernel through 3.10.3 does not properly maintain information about whether the IPV6_MTU setsockopt option had been specified, which allows local users to cause a denial of service (BUG and system crash) via a crafted application that uses the UDP_CORK option in a setsockopt system call. La función ip6_append_data_mtu en net/ipv6/ip6_output.c en la implementación IPv6 en el kernel de Linux hasta la 3.10.3, no mantiene adecuadamente la información acerca de si la opción setsockopt IPV6_MTU ha sido especificada, lo que permite a usuarios locales provocar una denegación de servicio (BUG y caída de sistema) a través de una aplicación manipulada que utiliza la opción UDP_CORK en una llamada al sistema de setsockopt. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=75a493e60ac4bbe2e977e7129d6d8cbb0dd236be http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00003.html http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00004.html http://secunia.com/advisories/54148 http://www.openwall.com/lists/oss-security/2013/07/23/10 http://www.securityfocus.com/bid/61412 http://www.ubuntu.com/usn/USN-1938-1 http://www.ubuntu.com/usn/USN-1941-1 http&# • CWE-399: Resource Management Errors •

CVSS: 5.4EPSS: 4%CPEs: 246EXPL: 1

The fib6_add_rt2node function in net/ipv6/ip6_fib.c in the IPv6 stack in the Linux kernel through 3.10.1 does not properly handle Router Advertisement (RA) messages in certain circumstances involving three routes that initially qualified for membership in an ECMP route set until a change occurred for one of the first two routes, which allows remote attackers to cause a denial of service (system crash) via a crafted sequence of messages. La función fib6_add_rt2node en net/ipv6/ip6_fib.c en l apila IPv6 en el kernel de Linux kernel hasta la versión 3.10.1 no maneja adecuadamente los mensajes de advertencia (RA) del router en determinadas circunstancias qie involucran a las tres rutas que se establecen inicialmente para el establecimiento de rutas ECMP hasta que ocurra un cambio para una de las primeras dos rutas, lo que permite a atacantes remotos provocar una denegación de servicio (caída de aplicación) a través de una secuencia de mensajes manipulada. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=307f2fb95e9b96b3577916e73d92e104f8f26494 http://lists.fedoraproject.org/pipermail/package-announce/2013-July/112454.html http://lists.fedoraproject.org/pipermail/package-announce/2013-July/112619.html http://www.openwall.com/lists/oss-security/2013/07/15/4 http://www.securityfocus.com/bid/61166 http://www.securitytracker.com/id/1028780 https://bugzilla.redhat.com/show_bug.cgi?id=984664 https://exchange.xforce.ibm • CWE-399: Resource Management Errors •

CVSS: 7.8EPSS: 4%CPEs: 6EXPL: 0

net/ceph/auth_none.c in the Linux kernel through 3.10 allows remote attackers to cause a denial of service (NULL pointer dereference and system crash) or possibly have unspecified other impact via an auth_reply message that triggers an attempted build_request operation. net/ceph/auth_none.c en el kernel de Linux hasta v3.10 permite a atacantes remotos a provocar una denegación de servicio (desreferencia de puntero NULL y caída del sistema) o posiblemente tener otros impactos no determinados a través de mensajes de auto respuesta que provocan un intento de operación de construir una respuesta. • http://hkpco.kr/advisory/CVE-2013-1059.txt http://lists.opensuse.org/opensuse-security-announce/2013-07/msg00012.html http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00003.html http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00004.html http://lists.opensuse.org/opensuse-updates/2013-12/msg00129.html http://www.openwall.com/lists/oss-security/2013/07/09/7 http://www.ubuntu.com/usn/USN-1941-1 http://www.ubuntu.com/usn/USN-1942-1 https:// • CWE-476: NULL Pointer Dereference •

CVSS: 2.1EPSS: 0%CPEs: 254EXPL: 1

The (1) key_notify_sa_flush and (2) key_notify_policy_flush functions in net/key/af_key.c in the Linux kernel before 3.10 do not initialize certain structure members, which allows local users to obtain sensitive information from kernel heap memory by reading a broadcast message from the notify interface of an IPSec key_socket. Las funciones (1) key_notify_sa_flush y (2) key_notify_policy_flush en net/key/af_key.c en el kernel de linux anterior a v3.10 no inicializa ciertos miembros de la estructura, lo que permite a usuarios locales obtener información sensible de la memoria de tipo montículo del kernel leyendo un mensaje de difusión de la interfaz de notificación de un key_socket IPSec. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=a5cc68f3d63306d0d288f31edfc2ae6ef8ecd887 http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00003.html http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00004.html http://lists.opensuse.org/opensuse-updates/2013-12/msg00129.html http://rhn.redhat.com/errata/RHSA-2013-1166.html http://rhn.redhat.com/errata/RHSA-2013-1645.html http://www.debian.org/security/2013/dsa-2766 http://www&# • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •