Page 473 of 3325 results (0.016 seconds)

CVSS: 6.6EPSS: 0%CPEs: 128EXPL: 0

The cipso_v4_validate function in net/ipv4/cipso_ipv4.c in the Linux kernel before 3.4.8 allows local users to cause a denial of service (NULL pointer dereference and system crash) or possibly have unspecified other impact via an IPOPT_CIPSO IP_OPTIONS setsockopt system call. La función cipso_v4_validate en net/ipv4/cipso_ipv4.c en el kernel de Linux anterior a v3.4.8 permite a usuarios locales causar una denegación de servicio (referencia a NULL y caída de la aplicación) o posiblemente tener otro impacto no especificado mediante una llamada al sistema setsockopt. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=89d7ae34cdda4195809a5a987f697a517a2a3177 http://rhn.redhat.com/errata/RHSA-2013-0496.html http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.4.8 http://www.openwall.com/lists/oss-security/2013/02/20/5 https://bugzilla.redhat.com/show_bug.cgi?id=912900 https://github.com/torvalds/linux/commit/89d7ae34cdda4195809a5a987f697a517a2a3177 https://access.redhat.com/security/cve/CVE-2013-0310 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-476: NULL Pointer Dereference •

CVSS: 4.7EPSS: 0%CPEs: 172EXPL: 0

arch/x86/include/asm/pgtable.h in the Linux kernel before 3.6.2, when transparent huge pages are used, does not properly support PROT_NONE memory regions, which allows local users to cause a denial of service (system crash) via a crafted application. arch/x86/include/asm/pgtable.h en el kernel de Linux anterior a v3.62, cuando se utilizan paginas transparentes de gran tamaño, no soportan correctamente regiones de memoria PROT_NONE, lo que permite a usuarios locales generar una denegación de servicio (caída del sistema) mediante una aplicación. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=027ef6c87853b0a9df53175063028edb4950d476 http://rhn.redhat.com/errata/RHSA-2013-0496.html http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.6.2 http://www.openwall.com/lists/oss-security/2013/02/20/4 https://bugzilla.redhat.com/show_bug.cgi?id=912898 https://github.com/torvalds/linux/commit/027ef6c87853b0a9df53175063028edb4950d476 https://access.redhat.com/security/cve/CVE-2013-0309 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 6.5EPSS: 0%CPEs: 162EXPL: 0

The translate_desc function in drivers/vhost/vhost.c in the Linux kernel before 3.7 does not properly handle cross-region descriptors, which allows guest OS users to obtain host OS privileges by leveraging KVM guest OS privileges. La función translate_desc en el kernel de Linux anterior a v3.7 no maneja correctamente descriptores cross-region, lo que permite a usuarios invitados del SO obtener privilegios del SO mediante el aprovechamiento de los privilegios KVM de invitado del SO. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=bd97120fc3d1a11f3124c7c9ba1d91f51829eb85 http://lists.opensuse.org/opensuse-security-announce/2013-07/msg00018.html http://rhn.redhat.com/errata/RHSA-2013-0496.html http://rhn.redhat.com/errata/RHSA-2013-0579.html http://rhn.redhat.com/errata/RHSA-2013-0882.html http://rhn.redhat.com/errata/RHSA-2013-0928.html http://www.kernel.org/pub/linux/kernel/v3.x/patch-3.7.bz2 http://www.mandriva.com&# •

CVSS: 4.9EPSS: 0%CPEs: 182EXPL: 0

block/scsi_ioctl.c in the Linux kernel through 3.8 does not properly consider the SCSI device class during authorization of SCSI commands, which allows local users to bypass intended access restrictions via an SG_IO ioctl call that leverages overlapping opcodes. block / scsi_ioctl.c en el kernel de Linux a través de v3,8 no tiene debidamente en cuenta la clase de dispositivo SCSI durante la autorización de los comandos SCSI, lo que permite a usuarios locales eludir restricciones de acceso destinados a través de una llamada ioctl SG_IO que aprovecha códigos de operación que se superponen. • http://marc.info/?l=linux-kernel&m=135903967015813&w=2 http://marc.info/?l=linux-kernel&m=135904012416042&w=2 http://rhn.redhat.com/errata/RHSA-2013-0496.html http://rhn.redhat.com/errata/RHSA-2013-0579.html http://rhn.redhat.com/errata/RHSA-2013-0882.html http://rhn.redhat.com/errata/RHSA-2013-0928.html https://bugzilla.redhat.com/show_bug.cgi?id=875360 https://oss.oracle.com/git/?p=redpatch.git%3Ba=commit%3Bh=76a274e17114abf1a77de6b651424648ce9e10c8 https://access • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 4.9EPSS: 0%CPEs: 171EXPL: 0

The __skb_recv_datagram function in net/core/datagram.c in the Linux kernel before 3.8 does not properly handle the MSG_PEEK flag with zero-length data, which allows local users to cause a denial of service (infinite loop and system hang) via a crafted application. La función __skb_recv_datagram en net/core/datagram.c en el kernel Linux anterior a v3.8 no maneja adecuadamente la bandera con tamaño "zero-lenght", lo que permite a usuarios locales provocar una denegación de servicio (bucle infinito y cuelgue del sistema) a través de una aplicación manipulada. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=77c1090f94d1b0b5186fb13a1b71b47b1343f87f http://lists.opensuse.org/opensuse-security-announce/2013-06/msg00009.html http://lists.opensuse.org/opensuse-security-announce/2013-06/msg00017.html http://www.kernel.org/pub/linux/kernel/v3.x/patch-3.8.bz2 http://www.mandriva.com/security/advisories?name=MDVSA-2013:176 http://www.openwall.com/lists/oss-security/2013/02/15/2 https://bugzilla.redhat.com/show_bug. • CWE-20: Improper Input Validation CWE-835: Loop with Unreachable Exit Condition ('Infinite Loop') •