Page 506 of 2833 results (0.033 seconds)

CVSS: 7.2EPSS: 0%CPEs: 11EXPL: 1

The osf_wait4 function in arch/alpha/kernel/osf_sys.c in the Linux kernel before 2.6.39.4 on the Alpha platform uses an incorrect pointer, which allows local users to gain privileges by writing a certain integer value to kernel memory. La función osf_wait4 de arch/alpha/kernel/osf_sys.c del kernel de Linux en versiones anteriores a la 2.6.39.4 de la plataforma Alpha utiliza un puntero incorrecto, lo que permite a usuarios locales escalar privilegios escribiendo un valor entero determinado en la memoria del kernel. • http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.39.4 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=21c5977a836e399fc710ff2c5367845ed5c2527f http://www.openwall.com/lists/oss-security/2011/06/15/7 https://github.com/torvalds/linux/commit/21c5977a836e399fc710ff2c5367845ed5c2527f • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.8EPSS: 1%CPEs: 3EXPL: 0

The IPv6 implementation in the Linux kernel before 3.1 does not generate Fragment Identification values separately for each destination, which makes it easier for remote attackers to cause a denial of service (disrupted networking) by predicting these values and sending crafted packets. La implementación de IPv6 en el kernel de Linux antes de v3.1 no genera valores de los fragmentos de identificación por separado para cada destino, lo que hace que sea más fácil para los atacantes remotos causar una denegación de servicio (red interrumpida) mediante la predicción de estos valores y el envío de paquetes modificados. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=87c48fa3b4630905f98268dde838ee43626a060c http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.1 http://www.mandriva.com/security/advisories?name=MDVSA-2013:150 http://www.openwall.com/lists/oss-security/2011/07/20/5 http://www.securitytracker.com/id?1027274 https://bugzilla.redhat.com/show_bug.cgi?id=723429 https://github.com/torvalds/linux/commit/87c48fa3b4630905f98268dde838ee43626a060c https://access.redhat& •

CVSS: 4.9EPSS: 0%CPEs: 17EXPL: 2

Double free vulnerability in the inotify subsystem in the Linux kernel before 2.6.39 allows local users to cause a denial of service (system crash) via vectors involving failed attempts to create files. NOTE: this vulnerability exists because of an incorrect fix for CVE-2010-4250. Una vulnerabilidad de doble liberación en el subsistema inotify en versiones del kernel de Linux anteriores a v2.6.39 permite a usuarios locales provocar una denegación de servicio (caída del sistema) a través de vectores relacionados con intentos fallidos de creación de archivos. NOTA: esta vulnerabilidad existe debido a una corrección incorrecta para el CVE-2010-4250. • https://www.exploit-db.com/exploits/35600 http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.39 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=d0de4dc584ec6aa3b26fffea320a8457827768fc http://www.openwall.com/lists/oss-security/2011/04/11/1 https://bugzilla.redhat.com/show_bug.cgi?id=691793 https://github.com/torvalds/linux/commit/d0de4dc584ec6aa3b26fffea320a8457827768fc https://access.redhat.com/security/cve/CVE-2011-1479 • CWE-399: Resource Management Errors •

CVSS: 4.9EPSS: 0%CPEs: 17EXPL: 1

Integer overflow in the vma_to_resize function in mm/mremap.c in the Linux kernel before 2.6.39 allows local users to cause a denial of service (BUG_ON and system crash) via a crafted mremap system call that expands a memory mapping. Desbordamiento de entero en la función vma_to_resize de mm/mremap.c del kernel de Linux en versiones anteriores a la 2.6.39. Permite a usuarios locales provocar una denegación de servicio (BUG_ON y caída del sistema) a través de una llamada del sistema mremap modificada que expande el mapeo de memoria ("memory mapping"). • http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.39 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=982134ba62618c2d69fbbbd166d0a11ee3b7e3d8 http://www.openwall.com/lists/oss-security/2011/06/27/2 https://bugzilla.redhat.com/show_bug.cgi?id=716538 https://github.com/torvalds/linux/commit/982134ba62618c2d69fbbbd166d0a11ee3b7e3d8 https://access.redhat.com/security/cve/CVE-2011-2496 • CWE-189: Numeric Errors •

CVSS: 6.2EPSS: 0%CPEs: 68EXPL: 0

Untrusted search path vulnerability in the perf_config function in tools/perf/util/config.c in perf, as distributed in the Linux kernel before 3.1, allows local users to overwrite arbitrary files via a crafted config file in the current working directory. Vulnerabilidad de ruta de no confianza en la función perf_config en tools/perf/util/config.c en perf, distribuido en el kernel de Linux antes de v3.1, permite a usuarios locales sobreescribir archivos arbitrarios mediante un archivo de configuración diseñado en el directorio de trabajo actual. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=aba8d056078e47350d85b06a9cabd5afcc4b72ea http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.1 http://www.openwall.com/lists/oss-security/2011/08/09/6 https://bugzilla.redhat.com/show_bug.cgi?id=729808 https://github.com/torvalds/linux/commit/aba8d056078e47350d85b06a9cabd5afcc4b72ea https://access.redhat.com/security/cve/CVE-2011-2905 •