Page 489 of 2882 results (0.037 seconds)

CVSS: 4.9EPSS: 0%CPEs: 1EXPL: 0

The tomoyo_mount_acl function in security/tomoyo/mount.c in the Linux kernel before 2.6.39.2 calls the kern_path function with arguments taken directly from a mount system call, which allows local users to cause a denial of service (OOPS) or possibly have unspecified other impact via a NULL value for the device name. La función tomoyo_mount_acl de security/tomoyo/mount.c en el kernel de Linux antes de v2.6.39.2 llama a la función kern_path con argumentos tomados directamente de una llamada al sistema de montaje, lo que permite a usuarios locales provocar una denegación de servicio (OOPS) o posiblemente tener otro impacto no especificado a través de un valor NULL para el nombre del dispositivo. • http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.39.2 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=4e78c724d47e2342aa8fde61f6b8536f662f795f http://marc.info/?l=bugtraq&m=139447903326211&w=2 http://www.openwall.com/lists/oss-security/2011/07/01/5 https://github.com/torvalds/linux/commit/4e78c724d47e2342aa8fde61f6b8536f662f795f • CWE-20: Improper Input Validation •

CVSS: 5.5EPSS: 0%CPEs: 3EXPL: 0

The Linux kernel from v2.3.36 before v2.6.39 allows local unprivileged users to cause a denial of service (memory consumption) by triggering creation of PTE pages. El kernel de Linux desde versión v2.3.36 anteriores a v2.6.39, permite a usuarios locales sin privilegios causar una denegación de servicio (consumo de memoria) al activar la creación de páginas PTE. • http://marc.info/?l=oss-security&m=130923704824984&w=2 https://people.canonical.com/~ubuntu-security/cve/2011/CVE-2011-2498.html https://security-tracker.debian.org/tracker/CVE-2011-2498 https://usn.ubuntu.com/1167-1 https://www.rapid7.com/db/vulnerabilities/ubuntu-USN-1383-1 • CWE-772: Missing Release of Resource after Effective Lifetime •

CVSS: 4.7EPSS: 0%CPEs: 12EXPL: 0

The br_multicast_add_group function in net/bridge/br_multicast.c in the Linux kernel before 2.6.38, when a certain Ethernet bridge configuration is used, allows local users to cause a denial of service (memory corruption and system crash) by sending IGMP packets to a local interface. La función de br_multicast_add_group en net/bridge/br_multicast.c en versiones del kernel de Linux anteriores a v2.6.38, cuando se usa una determinada configuración de bridge Ethernet, permite a usuarios locales provocar una denegación de servicio (corrupción de la memoria y caída del sistema) mediante el envío de paquetes IGMP a una interfaz local. • http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.38 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=6b0d6a9b4296fa16a28d10d416db7a770fc03287 http://www.openwall.com/lists/oss-security/2011/02/17/2 https://bugzilla.redhat.com/show_bug.cgi?id=678169 https://github.com/torvalds/linux/commit/6b0d6a9b4296fa16a28d10d416db7a770fc03287 https://access.redhat.com/security/cve/CVE-2011-0716 • CWE-399: Resource Management Errors •

CVSS: 5.0EPSS: 0%CPEs: 17EXPL: 1

The ip_expire function in net/ipv4/ip_fragment.c in the Linux kernel before 2.6.39 does not properly construct ICMP_TIME_EXCEEDED packets after a timeout, which allows remote attackers to cause a denial of service (invalid pointer dereference) via crafted fragmented packets. La función ip_expire de net/ipv4/ip_fragment.c del kernel de Linux en versiones anteriores a la 2.6.39 no construye apropiadamente paquetes ICMP_TIME_EXCEEDED después de un timeout. Lo que permite a atacantes remotos provocar una denegación de servicio (resolución de puntero inválido) a través de paquetes fragmentados modificados. • http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.39 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=64f3b9e203bd06855072e295557dca1485a2ecba http://www.openwall.com/lists/oss-security/2011/05/18/2 https://github.com/torvalds/linux/commit/64f3b9e203bd06855072e295557dca1485a2ecba •

CVSS: 4.6EPSS: 0%CPEs: 7EXPL: 1

The apparmor_setprocattr function in security/apparmor/lsm.c in the Linux kernel before 3.0 does not properly handle invalid parameters, which allows local users to cause a denial of service (NULL pointer dereference and OOPS) or possibly have unspecified other impact by writing to a /proc/#####/attr/current file. La función apparmor_setprocattr en security/apparmor/lsm.c de los kernel Linux anteriores a v3.0 no maneja adecuadamente los parámetros inválidos, permitiendo que usuarios locales provoquen una denegación de servicio (referencia a puntero NULL y OOPS) o probablemente ocasionar otro impacto no especificado mediante la escritura en un fichero de /proc/#####/attr/current. • http://ftp.osuosl.org/pub/linux/kernel/v3.0/ChangeLog-3.0 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=a5b2c5b2ad5853591a6cac6134cd0f599a720865 http://www.openwall.com/lists/oss-security/2011/10/17/6 https://github.com/torvalds/linux/commit/a5b2c5b2ad5853591a6cac6134cd0f599a720865 • CWE-20: Improper Input Validation •