Page 481 of 2604 results (0.039 seconds)

CVSS: 6.2EPSS: 0%CPEs: 204EXPL: 1

Buffer overflow in the __nfs4_get_acl_uncached function in fs/nfs/nfs4proc.c in the Linux kernel before 3.7.2 allows local users to cause a denial of service (memory corruption and system crash) or possibly have unspecified other impact via a getxattr system call for the system.nfs4_acl extended attribute of a pathname on an NFSv4 filesystem. Desbordamiento de búfer en la función __nfs4_get_acl_uncached en fs/nfs/nfs4proc.c del kernel de Linux anterior a la versión 3.7.2 permite a usuarios locales provocar una denegación de servicio (corrupción de memoria y caída del sistema) o posiblemente tener otro impacto sin especificar a través de la llamada de sistema getxattr para el atributo extendido system.nfs4_acl de un nombre de ruta en un archivo de sistema NFSv4. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=7d3e91a89b7adbc2831334def9e494dd9892f9af http://rhn.redhat.com/errata/RHSA-2013-1645.html http://rhn.redhat.com/errata/RHSA-2014-0284.html http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.7.2 http://www.openwall.com/lists/oss-security/2013/11/18/2 http://www.securityfocus.com/bid/63791 https://bugzilla.redhat.com/show_bug.cgi?id=1031678 https://github.com/torvalds/linux/commit/7d • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 4.3EPSS: 12%CPEs: 273EXPL: 2

The ath9k_htc_set_bssid_mask function in drivers/net/wireless/ath/ath9k/htc_drv_main.c in the Linux kernel through 3.12 uses a BSSID masking approach to determine the set of MAC addresses on which a Wi-Fi device is listening, which allows remote attackers to discover the original MAC address after spoofing by sending a series of packets to MAC addresses with certain bit manipulations. La función ath9k_htc_set_bssid_mask en drivers/net/wireless/ath/ath9k/htc_drv_main.c del kernel de Linux hasta la versión 3.12 usa una BSSID que enfoca el enmascaramiento para determinar el establecimiento de direcciones MAC en las cuales el dispositivo Wi-Fi permanece a la escucha, lo que permite a atacantes remotos descubrir la dirección MAC original después de una falsificación mediante el envío de una serie de paquetes a direcciones MAC con ciertas manipulaciones. • https://www.exploit-db.com/exploits/38826 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=729573 http://www.mathyvanhoef.com/2013/11/unmasking-spoofed-mac-address.html http://www.openwall.com/lists/oss-security/2013/11/15/3 http://www.ubuntu.com/usn/USN-2113-1 http://www.ubuntu.com/usn/USN-2117-1 http://www.ubuntu.com/usn/USN-2133-1 http://www.ubuntu.com/usn/USN-2134-1 http://www.ubuntu.com/usn/USN-2135-1 http://www.ubuntu.com/usn/USN • CWE-310: Cryptographic Issues •

CVSS: 4.9EPSS: 0%CPEs: 288EXPL: 0

The bcm_char_ioctl function in drivers/staging/bcm/Bcmchar.c in the Linux kernel before 3.12 does not initialize a certain data structure, which allows local users to obtain sensitive information from kernel memory via an IOCTL_BCM_GET_DEVICE_DRIVER_INFO ioctl call. La función bcm_char_ioctl en drivers/staging/bcm/Bcmchar.c del kernel de Linux anterior a la versión 3.12 no inicializa una estructura de datos determinada, lo que permite a usuarios locales obtener información sensible de la memoria del kernel a través de una llamada IOCTL_BCM_GET_DEVICE_DRIVER_INFO ioctl. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=8d1e72250c847fa96498ec029891de4dc638a5ba http://lists.opensuse.org/opensuse-security-announce/2014-02/msg00002.html http://lists.opensuse.org/opensuse-updates/2014-02/msg00045.html http://www.openwall.com/lists/oss-security/2013/11/04/22 http://www.ubuntu.com/usn/USN-2066-1 http://www.ubuntu.com/usn/USN-2067-1 http://www.ubuntu.com/usn/USN-2068-1 http://www.ubuntu.com/usn/USN-2069-1 h • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 6.9EPSS: 0%CPEs: 4EXPL: 1

The uio_mmap_physical function in drivers/uio/uio.c in the Linux kernel before 3.12 does not validate the size of a memory block, which allows local users to cause a denial of service (memory corruption) or possibly gain privileges via crafted mmap operations, a different vulnerability than CVE-2013-4511. La función uio_mmap_physical en drivers/uio/uio.c del kernel de Linux anterior a la versión 3.12 no valida el tamaño de un bloque de memoria, lo que permite a usuarios locales provocar una denegación de servicio (corrupción de memoria) o posiblemente obtener privilegios a través de operaciones mmap manipuladas, una vulnerabilidad diferente a CVE-2013-4511. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=7314e613d5ff9f0934f7a0f74ed7973b903315d1 http://www.openwall.com/lists/oss-security/2013/11/04/22 http://www.ubuntu.com/usn/USN-2064-1 http://www.ubuntu.com/usn/USN-2065-1 http://www.ubuntu.com/usn/USN-2066-1 http://www.ubuntu.com/usn/USN-2067-1 http://www.ubuntu.com/usn/USN-2068-1 http://www.ubuntu.com/usn/USN-2069-1 http://www.ubuntu.com/usn/USN-2070-1 http: • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 4.9EPSS: 0%CPEs: 288EXPL: 1

The mp_get_count function in drivers/staging/sb105x/sb_pci_mp.c in the Linux kernel before 3.12 does not initialize a certain data structure, which allows local users to obtain sensitive information from kernel stack memory via a TIOCGICOUNT ioctl call. La función mp_get_count de drivers/staging/sb105x/sb_pci_mp.c en el kernel de Linux anterior a la versión 3.12 no inicializa una estructura de datos determinada, lo que permite a usuarios locales obtener información sensible desde la memoria de pila del kernel a través de una llamada TIOCGICOUNT ioctl. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=a8b33654b1e3b0c74d4a1fed041c9aae50b3c427 http://www.openwall.com/lists/oss-security/2013/11/04/22 http://www.ubuntu.com/usn/USN-2069-1 http://www.ubuntu.com/usn/USN-2070-1 http://www.ubuntu.com/usn/USN-2073-1 http://www.ubuntu.com/usn/USN-2075-1 https://github.com/torvalds/linux/commit/a8b33654b1e3b0c74d4a1fed041c9aae50b3c427 https://www.kernel.org/pub/linux/kernel/v3.x/patch-3.12.bz2 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •