Page 476 of 2952 results (0.018 seconds)

CVSS: 7.8EPSS: 0%CPEs: 6EXPL: 1

The Linux kernel through 5.3.13 has a start_offset+size Integer Overflow in cpia2_remap_buffer in drivers/media/usb/cpia2/cpia2_core.c because cpia2 has its own mmap implementation. This allows local users (with /dev/video0 access) to obtain read and write permissions on kernel physical pages, which can possibly result in a privilege escalation. El kernel de Linux versiones hasta 5.3.13, presenta un desbordamiento de enteros de start_offset+size en cpia2_remap_buffer en el archivo drivers/media/usb/cpia2/cpia2_core.c porque cpia2 posee su propia implementación de mmap. Esto permite a usuarios locales (con acceso a /dev/video0) obtener permisos de lectura y escritura en las páginas físicas del kernel, lo que posiblemente puede resultar en una escalada de privilegios. • https://deshal3v.github.io/blog/kernel-research/mmap_exploitation https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=be83bbf806822b1b89e0a0f23cd87cddc409e429 https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/log/drivers/media/usb/cpia2/cpia2_core.c https://security.netapp.com/advisory/ntap-20200103-0001 • CWE-190: Integer Overflow or Wraparound •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

In the AppleTalk subsystem in the Linux kernel before 5.1, there is a potential NULL pointer dereference because register_snap_client may return NULL. This will lead to denial of service in net/appletalk/aarp.c and net/appletalk/ddp.c, as demonstrated by unregister_snap_client, aka CID-9804501fa122. En el subsistema AppleTalk en el kernel de Linux versiones anteriores a 5.1, se presenta una posible desreferencia del puntero NULL porque la función register_snap_client puede devolver NULL. Esto conllevará a una denegación de servicio en los archivos net/appletalk/aarp.c y net/appletalk/ddp.c, como es demostrado por la función unregister_snap_client, también se conoce como CID-9804501fa122. • http://lists.opensuse.org/opensuse-security-announce/2019-12/msg00029.html http://packetstormsecurity.com/files/155890/Slackware-Security-Advisory-Slackware-14.2-kernel-Updates.html https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.1 https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=9804501fa1228048857910a6bf23e085aade37cc https://lists.debian.org/debian-lts-announce/2020/01/msg00013.html https://lists.debian.org/debian-lts-announce/2020/03/msg00001.html https:/&# • CWE-476: NULL Pointer Dereference •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 1

ext4_empty_dir in fs/ext4/namei.c in the Linux kernel through 5.3.12 allows a NULL pointer dereference because ext4_read_dirblock(inode,0,DIRENT_HTREE) can be zero. La función ext4_empty_dir en el archivo fs/ext4/namei.c en el kernel de Linux versiones hasta 5.3.12, permite una desreferencia del puntero NULL porque la función ext4_read_dirblock(inode,0,DIRENT_HTREE) puede ser cero. • https://github.com/bobfuzzer/CVE/tree/master/CVE-2019-19037 https://lists.debian.org/debian-lts-announce/2020/03/msg00001.html https://security.netapp.com/advisory/ntap-20191205-0001 • CWE-476: NULL Pointer Dereference •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 1

btrfs_root_node in fs/btrfs/ctree.c in the Linux kernel through 5.3.12 allows a NULL pointer dereference because rcu_dereference(root->node) can be zero. La función btrfs_root_node en el archivo fs/btrfs/ctree.c en el kernel de Linux versiones hasta 5.3.12, permite una desreferencia del puntero NULL porque la función rcu_dereference(root-)node) puede ser cero. • http://lists.opensuse.org/opensuse-security-announce/2020-03/msg00021.html https://github.com/bobfuzzer/CVE/tree/master/CVE-2019-19036 https://security.netapp.com/advisory/ntap-20191205-0001 https://usn.ubuntu.com/4414-1 https://usn.ubuntu.com/4439-1 • CWE-476: NULL Pointer Dereference •

CVSS: 5.5EPSS: 0%CPEs: 5EXPL: 1

__btrfs_free_extent in fs/btrfs/extent-tree.c in the Linux kernel through 5.3.12 calls btrfs_print_leaf in a certain ENOENT case, which allows local users to obtain potentially sensitive information about register values via the dmesg program. NOTE: The BTRFS development team disputes this issues as not being a vulnerability because “1) The kernel provide facilities to restrict access to dmesg - dmesg_restrict=1 sysctl option. So it's really up to the system administrator to judge whether dmesg access shall be disallowed or not. 2) WARN/WARN_ON are widely used macros in the linux kernel. If this CVE is considered valid this would mean there are literally thousands CVE lurking in the kernel - something which clearly is not the case. ** EN DISPUTA ** __btrfs_free_extent en fs / btrfs / extension-tree.c en el kernel de Linux hasta la versión 5.3.12 llama a btrfs_print_leaf en un caso ENOENT determinado, lo que permite a los usuarios locales obtener información potencialmente confidencial sobre los valores de registro a través del programa dmesg. NOTA: El equipo de desarrollo de BTRFS cuestiona estos problemas por no ser una vulnerabilidad porque “1) El núcleo proporciona facilidades para restringir el acceso a la opción dmesg - dmesg_restrict = 1 sysctl. • https://github.com/bobfuzzer/CVE/tree/master/CVE-2019-19039 https://lists.debian.org/debian-lts-announce/2020/12/msg00015.html https://usn.ubuntu.com/4414-1 • CWE-532: Insertion of Sensitive Information into Log File •