Page 469 of 2861 results (0.013 seconds)

CVSS: 4.9EPSS: 0%CPEs: 248EXPL: 1

The ip6_append_data_mtu function in net/ipv6/ip6_output.c in the IPv6 implementation in the Linux kernel through 3.10.3 does not properly maintain information about whether the IPV6_MTU setsockopt option had been specified, which allows local users to cause a denial of service (BUG and system crash) via a crafted application that uses the UDP_CORK option in a setsockopt system call. La función ip6_append_data_mtu en net/ipv6/ip6_output.c en la implementación IPv6 en el kernel de Linux hasta la 3.10.3, no mantiene adecuadamente la información acerca de si la opción setsockopt IPV6_MTU ha sido especificada, lo que permite a usuarios locales provocar una denegación de servicio (BUG y caída de sistema) a través de una aplicación manipulada que utiliza la opción UDP_CORK en una llamada al sistema de setsockopt. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=75a493e60ac4bbe2e977e7129d6d8cbb0dd236be http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00003.html http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00004.html http://secunia.com/advisories/54148 http://www.openwall.com/lists/oss-security/2013/07/23/10 http://www.securityfocus.com/bid/61412 http://www.ubuntu.com/usn/USN-1938-1 http://www.ubuntu.com/usn/USN-1941-1 http&# • CWE-399: Resource Management Errors •

CVSS: 5.4EPSS: 4%CPEs: 246EXPL: 1

The fib6_add_rt2node function in net/ipv6/ip6_fib.c in the IPv6 stack in the Linux kernel through 3.10.1 does not properly handle Router Advertisement (RA) messages in certain circumstances involving three routes that initially qualified for membership in an ECMP route set until a change occurred for one of the first two routes, which allows remote attackers to cause a denial of service (system crash) via a crafted sequence of messages. La función fib6_add_rt2node en net/ipv6/ip6_fib.c en l apila IPv6 en el kernel de Linux kernel hasta la versión 3.10.1 no maneja adecuadamente los mensajes de advertencia (RA) del router en determinadas circunstancias qie involucran a las tres rutas que se establecen inicialmente para el establecimiento de rutas ECMP hasta que ocurra un cambio para una de las primeras dos rutas, lo que permite a atacantes remotos provocar una denegación de servicio (caída de aplicación) a través de una secuencia de mensajes manipulada. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=307f2fb95e9b96b3577916e73d92e104f8f26494 http://lists.fedoraproject.org/pipermail/package-announce/2013-July/112454.html http://lists.fedoraproject.org/pipermail/package-announce/2013-July/112619.html http://www.openwall.com/lists/oss-security/2013/07/15/4 http://www.securityfocus.com/bid/61166 http://www.securitytracker.com/id/1028780 https://bugzilla.redhat.com/show_bug.cgi?id=984664 https://exchange.xforce.ibm • CWE-399: Resource Management Errors •

CVSS: 7.8EPSS: 4%CPEs: 6EXPL: 0

net/ceph/auth_none.c in the Linux kernel through 3.10 allows remote attackers to cause a denial of service (NULL pointer dereference and system crash) or possibly have unspecified other impact via an auth_reply message that triggers an attempted build_request operation. net/ceph/auth_none.c en el kernel de Linux hasta v3.10 permite a atacantes remotos a provocar una denegación de servicio (desreferencia de puntero NULL y caída del sistema) o posiblemente tener otros impactos no determinados a través de mensajes de auto respuesta que provocan un intento de operación de construir una respuesta. • http://hkpco.kr/advisory/CVE-2013-1059.txt http://lists.opensuse.org/opensuse-security-announce/2013-07/msg00012.html http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00003.html http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00004.html http://lists.opensuse.org/opensuse-updates/2013-12/msg00129.html http://www.openwall.com/lists/oss-security/2013/07/09/7 http://www.ubuntu.com/usn/USN-1941-1 http://www.ubuntu.com/usn/USN-1942-1 https:// • CWE-476: NULL Pointer Dereference •

CVSS: 2.1EPSS: 0%CPEs: 254EXPL: 1

The (1) key_notify_sa_flush and (2) key_notify_policy_flush functions in net/key/af_key.c in the Linux kernel before 3.10 do not initialize certain structure members, which allows local users to obtain sensitive information from kernel heap memory by reading a broadcast message from the notify interface of an IPSec key_socket. Las funciones (1) key_notify_sa_flush y (2) key_notify_policy_flush en net/key/af_key.c en el kernel de linux anterior a v3.10 no inicializa ciertos miembros de la estructura, lo que permite a usuarios locales obtener información sensible de la memoria de tipo montículo del kernel leyendo un mensaje de difusión de la interfaz de notificación de un key_socket IPSec. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=a5cc68f3d63306d0d288f31edfc2ae6ef8ecd887 http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00003.html http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00004.html http://lists.opensuse.org/opensuse-updates/2013-12/msg00129.html http://rhn.redhat.com/errata/RHSA-2013-1166.html http://rhn.redhat.com/errata/RHSA-2013-1645.html http://www.debian.org/security/2013/dsa-2766 http://www&# • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 2.1EPSS: 0%CPEs: 242EXPL: 1

The key_notify_policy_flush function in net/key/af_key.c in the Linux kernel before 3.9 does not initialize a certain structure member, which allows local users to obtain sensitive information from kernel heap memory by reading a broadcast message from the notify_policy interface of an IPSec key_socket. La función key_notify_policy_flush en net/key/af_key.c en el kernel de linux anterior a v3.9 ni inicializa una cierto miembre de la estructura, lo que permite a usuarios locales obtener información sensible de la memoria de tipo montículo del kernel leyendo un mensaje de difusión de la interfaz notify_policy de un key_socket IPSec • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=85dfb745ee40232876663ae206cba35f24ab2a40 http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00003.html http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00004.html http://lists.opensuse.org/opensuse-updates/2013-12/msg00129.html http://rhn.redhat.com/errata/RHSA-2013-1166.html http://rhn.redhat.com/errata/RHSA-2013-1173.html http://www.debian.org/security/2013/dsa-2766 http://www&# • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •