Page 495 of 2864 results (0.018 seconds)

CVSS: 4.7EPSS: 0%CPEs: 70EXPL: 4

The em_syscall function in arch/x86/kvm/emulate.c in the KVM implementation in the Linux kernel before 3.2.14 does not properly handle the 0f05 (aka syscall) opcode, which allows guest OS users to cause a denial of service (guest OS crash) via a crafted application, as demonstrated by an NASM file. La función em_syscall en arch/x86/kvm/emulate.c en la implementación KVM en el kernel de linux anterior a v.3.2.14 no maneja correctamente el opcode 0f05, permitiendo a los clientes usuarios del sistema operativo causar una denegación de servicio a través de una aplicación hecha a mano, como lo demuestra un archivo NASM. • https://www.exploit-db.com/exploits/36545 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=c2226fc9e87ba3da060e47333657cd6616652b84 http://lists.opensuse.org/opensuse-security-announce/2012-05/msg00013.html http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.2.14 http://www.openwall.com/lists/oss-security/2012/01/12/2 https://bugzilla.redhat.com/show_bug.cgi?id=773370 https://github.com/torvalds/linux/commit/c2226fc9e87ba3da060e47333657cd6616652b84 https:&# •

CVSS: 6.2EPSS: 0%CPEs: 17EXPL: 1

Integer overflow in the sys_oabi_semtimedop function in arch/arm/kernel/sys_oabi-compat.c in the Linux kernel before 2.6.39 on the ARM platform, when CONFIG_OABI_COMPAT is enabled, allows local users to gain privileges or cause a denial of service (heap memory corruption) by providing a crafted argument and leveraging a race condition. Desbordamiento de entero en la función sys_oabi_semtimedop en arch/arm/kernel/sys_oabi-compat.c en el Kernel de Linux anterior a v2.6.39 en la plataforma ARM, cuando CONFIG_OABI_COMPAT es habilitada, permite a usuarios locales obtener privilegios o causar una denegación de servicio (daños en la pila de memoria) mediante la utilización de un argumento manipulado y una condición condición de carrera. • http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.39 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=0f22072ab50cac7983f9660d33974b45184da4f9 http://www.openwall.com/lists/oss-security/2011/05/02/16 https://github.com/torvalds/linux/commit/0f22072ab50cac7983f9660d33974b45184da4f9 • CWE-189: Numeric Errors •

CVSS: 7.2EPSS: 0%CPEs: 8EXPL: 0

The ldm_frag_add function in fs/partitions/ldm.c in the Linux kernel before 2.6.39.1 does not properly handle memory allocation for non-initial fragments, which might allow local users to conduct buffer overflow attacks, and gain privileges or obtain sensitive information, via a crafted LDM partition table. NOTE: this vulnerability exists because of an incomplete fix for CVE-2011-1017. La función ldm_frag_add de fs/partitions/ldm.c del kernel de Linux en versiones anteriores a la 2.6.39.1 no maneja apropiadamente la reserva de memoria para fragmentos no iniciales, lo que permite a usuarios locales realizar ataques de desbordamiento de buffer y escalar privilegios u obtener información confidencial a través de una tabla de particiones LDM. NOTA: esta vulnerabilidad se debe a una solución incompleta de CVE-2011-1017. • http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.39.1 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=cae13fe4cc3f24820ffb990c09110626837e85d4 http://marc.info/?l=bugtraq&m=139447903326211&w=2 http://www.openwall.com/lists/oss-security/2011/06/05/1 http://www.securityfocus.com/bid/52334 https://github.com/torvalds/linux/commit/cae13fe4cc3f24820ffb990c09110626837e85d4 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 4.9EPSS: 0%CPEs: 1EXPL: 0

The tomoyo_mount_acl function in security/tomoyo/mount.c in the Linux kernel before 2.6.39.2 calls the kern_path function with arguments taken directly from a mount system call, which allows local users to cause a denial of service (OOPS) or possibly have unspecified other impact via a NULL value for the device name. La función tomoyo_mount_acl de security/tomoyo/mount.c en el kernel de Linux antes de v2.6.39.2 llama a la función kern_path con argumentos tomados directamente de una llamada al sistema de montaje, lo que permite a usuarios locales provocar una denegación de servicio (OOPS) o posiblemente tener otro impacto no especificado a través de un valor NULL para el nombre del dispositivo. • http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.39.2 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=4e78c724d47e2342aa8fde61f6b8536f662f795f http://marc.info/?l=bugtraq&m=139447903326211&w=2 http://www.openwall.com/lists/oss-security/2011/07/01/5 https://github.com/torvalds/linux/commit/4e78c724d47e2342aa8fde61f6b8536f662f795f • CWE-20: Improper Input Validation •

CVSS: 5.5EPSS: 0%CPEs: 3EXPL: 0

The Linux kernel from v2.3.36 before v2.6.39 allows local unprivileged users to cause a denial of service (memory consumption) by triggering creation of PTE pages. El kernel de Linux desde versión v2.3.36 anteriores a v2.6.39, permite a usuarios locales sin privilegios causar una denegación de servicio (consumo de memoria) al activar la creación de páginas PTE. • http://marc.info/?l=oss-security&m=130923704824984&w=2 https://people.canonical.com/~ubuntu-security/cve/2011/CVE-2011-2498.html https://security-tracker.debian.org/tracker/CVE-2011-2498 https://usn.ubuntu.com/1167-1 https://www.rapid7.com/db/vulnerabilities/ubuntu-USN-1383-1 • CWE-772: Missing Release of Resource after Effective Lifetime •