Page 490 of 2882 results (0.021 seconds)

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 0

The int3 handler in the Linux kernel before 3.3 relies on a per-CPU debug stack, which allows local users to cause a denial of service (stack corruption and panic) via a crafted application that triggers certain lock contention. El manejador int3 en el kernel de Linux versiones anteriores a 3.3, se basa en una pila de depuración por CPU, que permite a usuarios locales causar una denegación de servicio (corrupción de pila y pánico) por medio de una aplicación diseñada que desencadena determinada contención del bloqueo. • https://bugzilla.redhat.com/show_bug.cgi?id=794557 https://git.kernel.org/pub/scm/linux/kernel/git/rt/linux-stable-rt.git/commit/?id=bcf6b1d78c0bde228929c388978ed3af9a623463 https://git.kernel.org/pub/scm/linux/kernel/git/rt/linux-stable-rt.git/commit/?id=e5d4e1c3ccee18c68f23d62ba77bda26e893d4f0 https://access.redhat.com/security/cve/CVE-2012-0810 • CWE-400: Uncontrolled Resource Consumption •

CVSS: 5.5EPSS: 0%CPEs: 2EXPL: 3

Integer overflow in the oom_badness function in mm/oom_kill.c in the Linux kernel before 3.1.8 on 64-bit platforms allows local users to cause a denial of service (memory consumption or process termination) by using a certain large amount of memory. Desbordamiento de entero en la función oom_badness en mm/oom_kill.c en el núcleo de Linux anteriores a v3.1.8 en plataformas de 64 bits, que permite a usuarios locales causar una denegación de servicio (consumo de memoria y terminación del proceso) mediante el uso de una cierta cantidad grande de memoria. • http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.1.8 http://www.openwall.com/lists/oss-security/2011/11/01/2 https://bugzilla.redhat.com/show_bug.cgi?id=750399 https://github.com/torvalds/linux/commit/56c6a8a4aadca809e04276eabe5552935c51387f https://access.redhat.com/security/cve/CVE-2011-4097 • CWE-190: Integer Overflow or Wraparound •

CVSS: 4.0EPSS: 0%CPEs: 9EXPL: 0

The kvm_vm_ioctl_assign_device function in virt/kvm/assigned-dev.c in the KVM subsystem in the Linux kernel before 3.1.10 does not verify permission to access PCI configuration space and BAR resources, which allows host OS users to assign PCI devices and cause a denial of service (host OS crash) via a KVM_ASSIGN_PCI_DEVICE operation. La función kvm_vm_ioctl_assign_device en virt/kvm/assigned-dev.c de los subsistemas KVM en los kernel Linux anteriores a v3.1.10 no verifica los permisos de acceso al espacio de configuración PCI y recursos BAR, permitiendo que usuarios del SO asignen dispositivos PCI y provoquen una denegación del servicio (parada del SO) mediante una operación KVM_ASSIGN_PCI_DEVICE. • http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.1.10 http://www.openwall.com/lists/oss-security/2011/11/24/7 https://bugzilla.redhat.com/show_bug.cgi?id=756084 https://github.com/torvalds/linux/commit/c4e7f9022e506c6635a5037713c37118e23193e4 https://access.redhat.com/security/cve/CVE-2011-4347 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.8EPSS: 0%CPEs: 3EXPL: 3

OverlayFS in the Linux kernel before 3.0.0-16.28, as used in Ubuntu 10.0.4 LTS and 11.10, is missing inode security checks which could allow attackers to bypass security restrictions and perform unauthorized actions. OverlayFS en el kernel de Linux versiones anteriores a 3.0.0-16.28, como es usado en Ubuntu versiones 10.0.4 LTS y 11.10, carece de verificaciones de seguridad de inode que podrían permitir a atacantes omitir las restricciones de seguridad y llevar a cabo acciones no autorizadas. • https://www.exploit-db.com/exploits/36571 http://www.openwall.com/lists/oss-security/2012/01/17/11 http://www.ubuntu.com/usn/USN-1363-1 http://www.ubuntu.com/usn/USN-1364-1 http://www.ubuntu.com/usn/USN-1384-1 https://access.redhat.com/security/cve/cve-2012-0055 https://bugs.launchpad.net/ubuntu/+source/linux/+bug/915941 https://bugzilla.suse.com/show_bug.cgi?id=CVE-2012-0055 • CWE-862: Missing Authorization •

CVSS: 7.2EPSS: 0%CPEs: 63EXPL: 1

The robust futex implementation in the Linux kernel before 2.6.28 does not properly handle processes that make exec system calls, which allows local users to cause a denial of service or possibly gain privileges by writing to a memory location in a child process. La implementación de robust futex en el kernel de Linux antes de v2.6.28 no maneja adecuadamente los procesos que realizan llamadas Exec System Recovery, lo que permite a usuarios locales provocar una denegación de servicio o posiblemente obtener privilegios escribiendo en una ubicación de memoria en un proceso hijo. • http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.28 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=8141c7f3e7aee618312fa1c15109e1219de784a7 http://www.openwall.com/lists/oss-security/2012/05/08/1 https://bugzilla.redhat.com/show_bug.cgi?id=771764 https://github.com/torvalds/linux/commit/8141c7f3e7aee618312fa1c15109e1219de784a7 https://access.redhat.com/security/cve/CVE-2012-0028 • CWE-264: Permissions, Privileges, and Access Controls •