Page 513 of 2843 results (0.047 seconds)

CVSS: 9.3EPSS: 0%CPEs: 2EXPL: 1

drivers/gpu/msm/kgsl.c in the MSM graphics driver (aka GPU driver) for the Linux kernel 3.x, as used in Qualcomm Innovation Center (QuIC) Android contributions for MSM devices and other products, mishandles the KGSL_MEMFLAGS_GPUREADONLY flag, which allows attackers to gain privileges by leveraging accidental read-write mappings, aka Qualcomm internal bug CR988993. drivers/gpu/msm/kgsl.c en el controlador de gráficos MSM (también conocido como controlador GPU) para el kernel de Linux 3.x, tal como se utiliza en contribuciones Android en Qualcomm Innovation Center (QuIC) para dispositivos MSM y otros productos, no maneja correctamente el indicador KGSL_MEMFLAGS_GPUREADONLY, lo que permite a atacantes obtener privilegios mediante el aprovechamiento de mapeos accidentales de lectura y escritura, también conocido como error interno de Qualcomm CR988993. • https://github.com/hhj4ck/CVE-2016-2067 http://source.android.com/security/bulletin/2016-07-01.html https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=410cfa95f0a1cf58819cbfbd896f9aa45b004ac0 https://www.codeaurora.org/privilege-escalation-vulnerability-graphics-driver-cve-2016-2067 • CWE-269: Improper Privilege Management •

CVSS: 9.3EPSS: 0%CPEs: 2EXPL: 0

arch/arm64/include/asm/pgtable.h in the Linux kernel before 3.15-rc5-next-20140519, as used in Android before 2016-07-05 on Nexus 5X and 6P devices, mishandles execute-only pages, which allows attackers to gain privileges via a crafted application, aka Android internal bug 28557020. arch/arm64/include/asm/pgtable.h en el kernel de Linux en versiones anteriores a 3.15-rc5-next-20140519, tal y como se utiliza en Android en versiones anteriores a 2016-07-05 en dispositivos Nexus 5X y 6P, no maneja correctamente páginas de ejecución única, lo que permite a atacantes obtener privilegios a través de una aplicación manipulada, también conocido como error interno de Android 28557020. • http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=5a0fdfada3a2aa50d7b947a2e958bf00cbe0d830 http://source.android.com/security/bulletin/2016-07-01.html https://github.com/torvalds/linux/commit/5a0fdfada3a2aa50d7b947a2e958bf00cbe0d830 https://www.kernel.org/pub/linux/kernel/next/patch-v3.15-rc5-next-20140519.xz • CWE-19: Data Processing Errors •

CVSS: 5.3EPSS: 0%CPEs: 1EXPL: 0

Race condition in the audit_log_single_execve_arg function in kernel/auditsc.c in the Linux kernel through 4.7 allows local users to bypass intended character-set restrictions or disrupt system-call auditing by changing a certain string, aka a "double fetch" vulnerability. Condición de carrera en la función audit_log_single_execve_arg en kernel/auditsc.c en el kernel de Linux hasta la versión 4.7 permite a usuarios locales eludir restricciones de set de caracteres intencionados o interrumpir la auditoria del sistema de llamada cambiando una cierta cadena, también conocido como una vulnerabilidad de "doble recuperación". When creating audit records for parameters to executed children processes, an attacker can convince the Linux kernel audit subsystem can create corrupt records which may allow an attacker to misrepresent or evade logging of executing commands. • http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=43761473c254b45883a64441dd0bc85a42f3645c http://rhn.redhat.com/errata/RHSA-2016-2574.html http://rhn.redhat.com/errata/RHSA-2016-2584.html http://rhn.redhat.com/errata/RHSA-2017-0307.html http://www.securityfocus.com/archive/1/538835/30/0/threaded http://www.securityfocus.com/bid/91558 https://bugzilla.kernel.org/show_bug.cgi?id=120681 https://bugzilla.redhat.com/show_bug.cgi?id=1353533 https://github • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •

CVSS: 5.1EPSS: 0%CPEs: 1EXPL: 0

Race condition in the ec_device_ioctl_xcmd function in drivers/platform/chrome/cros_ec_dev.c in the Linux kernel before 4.7 allows local users to cause a denial of service (out-of-bounds array access) by changing a certain size value, aka a "double fetch" vulnerability. Condición de carrera en la función ec_device_ioctl_xcmd en drivers/platform/chrome/cros_ec_dev.c en el kernel de Linux en versiones anteriores a 4.7 permite a usuarios locales provocar una denegación de servicio (acceso al array fuera de rango) cambiando un cierto valor de tamaño, también conocido como una vulnerabilidad de "doble recuperación". • http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=096cdc6f52225835ff503f987a0d68ef770bb78e http://seclists.org/bugtraq/2016/Jul/20 http://www.securityfocus.com/bid/91553 https://bugzilla.kernel.org/show_bug.cgi?id=120131 https://bugzilla.redhat.com/show_bug.cgi?id=1353490 https://github.com/torvalds/linux/commit/096cdc6f52225835ff503f987a0d68ef770bb78e • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •

CVSS: 4.7EPSS: 0%CPEs: 2EXPL: 0

Race condition in the sclp_ctl_ioctl_sccb function in drivers/s390/char/sclp_ctl.c in the Linux kernel before 4.6 allows local users to obtain sensitive information from kernel memory by changing a certain length value, aka a "double fetch" vulnerability. Condición de carrera en la función sclp_ctl_ioctl_sccb en drivers/s390/char/sclp_ctl.c en el kernel de Linux en versiones anteriores a 4.6 permite a usuarios locales obtener información sensible de la memoria del kernel cambiando un valor de longitud determinado, también conocida como una vulnerabilidad "double fetch". • http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=532c34b5fbf1687df63b3fcd5b2846312ac943c6 http://www.debian.org/security/2016/dsa-3616 http://www.securityfocus.com/archive/1/538803/30/0/threaded http://www.securityfocus.com/bid/91540 https://bugzilla.kernel.org/show_bug.cgi?id=116741 https://github.com/torvalds/linux/commit/532c34b5fbf1687df63b3fcd5b2846312ac943c6 • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •