Page 459 of 2867 results (0.014 seconds)

CVSS: 4.9EPSS: 0%CPEs: 248EXPL: 0

The udp_v6_push_pending_frames function in net/ipv6/udp.c in the IPv6 implementation in the Linux kernel through 3.10.3 makes an incorrect function call for pending data, which allows local users to cause a denial of service (BUG and system crash) via a crafted application that uses the UDP_CORK option in a setsockopt system call. La función udp_v6_push_pending_frames en net/ipv6/udp.c en la implementación IPv6 en el kernel de Linux hasta la 3.10.3, realiza una llamada a funciones incorrecta para datos pendientes, lo que permite a usuarios locales provocar una denegación de servicio (BUG y caída de sistema) a través de una aplicación manipulada que utiliza la opción UDP_CORK en una llamada al sistema de setsockopt. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=8822b64a0fa64a5dd1dfcf837c5b0be83f8c05d1 http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00003.html http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00004.html http://lists.opensuse.org/opensuse-updates/2013-12/msg00129.html http://rhn.redhat.com/errata/RHSA-2013-1436.html http://rhn.redhat.com/errata/RHSA-2013-1460.html http://rhn.redhat.com/errata/RHSA-2013-1520.html http:/ • CWE-399: Resource Management Errors •

CVSS: 4.7EPSS: 0%CPEs: 248EXPL: 1

Use-after-free vulnerability in the vhost_net_set_backend function in drivers/vhost/net.c in the Linux kernel through 3.10.3 allows local users to cause a denial of service (OOPS and system crash) via vectors involving powering on a virtual machine. Vulnerabilidad de uso después de liberación en la función vhost_net_set_backend en drivers/vhost/net.c en el kernel de Linux hasta la 3.10.3 , permite a usuarios locales provocar una denegación de servicio (OOPS y caída del sistema) a través de vectores que involucran el encendido de una máquina virtual. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=dd7633ecd553a5e304d349aa6f8eb8a0417098c5 http://www.openwall.com/lists/oss-security/2013/07/15/7 https://bugzilla.redhat.com/show_bug.cgi?id=980643 https://bugzilla.redhat.com/show_bug.cgi?id=984722 https://github.com/torvalds/linux/commit/dd7633ecd553a5e304d349aa6f8eb8a0417098c5 • CWE-399: Resource Management Errors •

CVSS: 4.9EPSS: 0%CPEs: 248EXPL: 1

The ip6_append_data_mtu function in net/ipv6/ip6_output.c in the IPv6 implementation in the Linux kernel through 3.10.3 does not properly maintain information about whether the IPV6_MTU setsockopt option had been specified, which allows local users to cause a denial of service (BUG and system crash) via a crafted application that uses the UDP_CORK option in a setsockopt system call. La función ip6_append_data_mtu en net/ipv6/ip6_output.c en la implementación IPv6 en el kernel de Linux hasta la 3.10.3, no mantiene adecuadamente la información acerca de si la opción setsockopt IPV6_MTU ha sido especificada, lo que permite a usuarios locales provocar una denegación de servicio (BUG y caída de sistema) a través de una aplicación manipulada que utiliza la opción UDP_CORK en una llamada al sistema de setsockopt. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=75a493e60ac4bbe2e977e7129d6d8cbb0dd236be http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00003.html http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00004.html http://secunia.com/advisories/54148 http://www.openwall.com/lists/oss-security/2013/07/23/10 http://www.securityfocus.com/bid/61412 http://www.ubuntu.com/usn/USN-1938-1 http://www.ubuntu.com/usn/USN-1941-1 http&# • CWE-399: Resource Management Errors •

CVSS: 5.4EPSS: 4%CPEs: 246EXPL: 1

The fib6_add_rt2node function in net/ipv6/ip6_fib.c in the IPv6 stack in the Linux kernel through 3.10.1 does not properly handle Router Advertisement (RA) messages in certain circumstances involving three routes that initially qualified for membership in an ECMP route set until a change occurred for one of the first two routes, which allows remote attackers to cause a denial of service (system crash) via a crafted sequence of messages. La función fib6_add_rt2node en net/ipv6/ip6_fib.c en l apila IPv6 en el kernel de Linux kernel hasta la versión 3.10.1 no maneja adecuadamente los mensajes de advertencia (RA) del router en determinadas circunstancias qie involucran a las tres rutas que se establecen inicialmente para el establecimiento de rutas ECMP hasta que ocurra un cambio para una de las primeras dos rutas, lo que permite a atacantes remotos provocar una denegación de servicio (caída de aplicación) a través de una secuencia de mensajes manipulada. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=307f2fb95e9b96b3577916e73d92e104f8f26494 http://lists.fedoraproject.org/pipermail/package-announce/2013-July/112454.html http://lists.fedoraproject.org/pipermail/package-announce/2013-July/112619.html http://www.openwall.com/lists/oss-security/2013/07/15/4 http://www.securityfocus.com/bid/61166 http://www.securitytracker.com/id/1028780 https://bugzilla.redhat.com/show_bug.cgi?id=984664 https://exchange.xforce.ibm • CWE-399: Resource Management Errors •

CVSS: 7.8EPSS: 4%CPEs: 6EXPL: 0

net/ceph/auth_none.c in the Linux kernel through 3.10 allows remote attackers to cause a denial of service (NULL pointer dereference and system crash) or possibly have unspecified other impact via an auth_reply message that triggers an attempted build_request operation. net/ceph/auth_none.c en el kernel de Linux hasta v3.10 permite a atacantes remotos a provocar una denegación de servicio (desreferencia de puntero NULL y caída del sistema) o posiblemente tener otros impactos no determinados a través de mensajes de auto respuesta que provocan un intento de operación de construir una respuesta. • http://hkpco.kr/advisory/CVE-2013-1059.txt http://lists.opensuse.org/opensuse-security-announce/2013-07/msg00012.html http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00003.html http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00004.html http://lists.opensuse.org/opensuse-updates/2013-12/msg00129.html http://www.openwall.com/lists/oss-security/2013/07/09/7 http://www.ubuntu.com/usn/USN-1941-1 http://www.ubuntu.com/usn/USN-1942-1 https:// • CWE-476: NULL Pointer Dereference •