CVE-2013-6368 – kvm: cross page vapic_addr access
https://notcve.org/view.php?id=CVE-2013-6368
The KVM subsystem in the Linux kernel through 3.12.5 allows local users to gain privileges or cause a denial of service (system crash) via a VAPIC synchronization operation involving a page-end address. El subsistema de KVM en el kernel de Linux hasta 3.12.5 permite a usuarios locales conseguir privilegios o causar una denegación de servicio (caída del sistema) a través de una operación de sincronización VAPIC que implica una dirección de final de página • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=fda4e2e85589191b123d31cdc21fd33ee70f50fd http://lists.opensuse.org/opensuse-security-announce/2014-02/msg00002.html http://lists.opensuse.org/opensuse-security-announce/2014-02/msg00003.html http://lists.opensuse.org/opensuse-updates/2014-02/msg00045.html http://rhn.redhat.com/errata/RHSA-2013-1801.html http://rhn.redhat.com/errata/RHSA-2014-0163.html http://rhn.redhat.com/errata/RHSA-2014-0284.html http:/ • CWE-20: Improper Input Validation •
CVE-2013-6367 – kvm: division by zero in apic_get_tmcct()
https://notcve.org/view.php?id=CVE-2013-6367
The apic_get_tmcct function in arch/x86/kvm/lapic.c in the KVM subsystem in the Linux kernel through 3.12.5 allows guest OS users to cause a denial of service (divide-by-zero error and host OS crash) via crafted modifications of the TMICT value. La función apic_get_tmcct en arch/x86/kvm/lapic.c en el subsistema de KVM en el kernel de Linux hasta 3.12.5 permite a los usuarios del sistema operativo invitado para provocar una denegación de servicio (error de división por cero y caida del sistema operativo host) a través de la manipulacion del valor TMICT. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=b963a22e6d1a266a67e9eecc88134713fd54775c http://lists.opensuse.org/opensuse-security-announce/2014-02/msg00002.html http://lists.opensuse.org/opensuse-security-announce/2014-02/msg00003.html http://lists.opensuse.org/opensuse-updates/2014-02/msg00045.html http://rhn.redhat.com/errata/RHSA-2013-1801.html http://rhn.redhat.com/errata/RHSA-2014-0163.html http://rhn.redhat.com/errata/RHSA-2014-0284.html http:/ • CWE-189: Numeric Errors •
CVE-2013-7027
https://notcve.org/view.php?id=CVE-2013-7027
The ieee80211_radiotap_iterator_init function in net/wireless/radiotap.c in the Linux kernel before 3.11.7 does not check whether a frame contains any data outside of the header, which might allow attackers to cause a denial of service (buffer over-read) via a crafted header. La función ieee80211_radiotap_iterator_init en net/wireless/radiotap.c en el kernel de Linux anterior a 3.11.7 no comprueba si una trama contiene todos los datos fuera de la cabecera, lo que podría permitir a atacantes provocar una denegación de servicio (sobre-lectura de búfer) a través de un encabezado manipulado. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=f5563318ff1bde15b10e736e97ffce13be08bc1a http://lists.opensuse.org/opensuse-security-announce/2014-02/msg00002.html http://lists.opensuse.org/opensuse-updates/2014-02/msg00045.html http://secunia.com/advisories/55606 http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.11.7 http://www.securityfocus.com/bid/64013 http://www.securitytracker.com/id/1029413 http://www.ubuntu.com/usn/USN-2066-1 http: • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2013-7026
https://notcve.org/view.php?id=CVE-2013-7026
Multiple race conditions in ipc/shm.c in the Linux kernel before 3.12.2 allow local users to cause a denial of service (use-after-free and system crash) or possibly have unspecified other impact via a crafted application that uses shmctl IPC_RMID operations in conjunction with other shm system calls. Múltiples condiciones de carrera en ipc/shm.c en el kernel de Linux anterior a la versión 3.12.2 permite a usuarios locales provocar una denegación de servicio (uso después de liberación y caída del sistema) o posiblemente tener otro impacto sin especificar a través de una aplicación que usa operaciones shmctl IPC_RMID en conjunción con otras llamadas del sistema shm. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=a399b29dfbaaaf91162b2dc5a5875dd51bbfa2a1 http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.12.2 http://www.ubuntu.com/usn/USN-2070-1 http://www.ubuntu.com/usn/USN-2075-1 https://github.com/torvalds/linux/commit/a399b29dfbaaaf91162b2dc5a5875dd51bbfa2a1 • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •
CVE-2013-2930 – kernel: perf/ftrace: insufficient check in perf_trace_event_perm()
https://notcve.org/view.php?id=CVE-2013-2930
The perf_trace_event_perm function in kernel/trace/trace_event_perf.c in the Linux kernel before 3.12.2 does not properly restrict access to the perf subsystem, which allows local users to enable function tracing via a crafted application. La función perf_trace_event_perm en kernel/trace/trace_event_perf.c en el kernel Linux anteriores 3.12.2 no restringe apropiadamente el acceso al subsistema perf, lo que permite a usuarios locales habilitar el seguimiento de funciones a traves de una aplicación manipulada. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=12ae030d54ef250706da5642fc7697cc60ad0df7 http://rhn.redhat.com/errata/RHSA-2014-0100.html http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.12.2 http://www.ubuntu.com/usn/USN-2068-1 http://www.ubuntu.com/usn/USN-2070-1 http://www.ubuntu.com/usn/USN-2071-1 http://www.ubuntu.com/usn/USN-2072-1 http://www.ubuntu.com/usn/USN-2074-1 http://www.ubuntu.com/usn/USN& • CWE-264: Permissions, Privileges, and Access Controls •