Page 525 of 2995 results (0.014 seconds)

CVSS: 5.0EPSS: 4%CPEs: 10EXPL: 4

fs/proc/root.c in the procfs implementation in the Linux kernel before 3.2 does not properly interact with CLONE_NEWPID clone system calls, which allows remote attackers to cause a denial of service (reference leak and memory consumption) by making many connections to a daemon that uses PID namespaces to isolate clients, as demonstrated by vsftpd. fs/proc/root.c en las implementaciones de procfs del kernel de Linux anteriores a v3.2 no interactua adecuadamente con las llamadas al sistema de CLONE_NEWPID, lo que permite a atacantes remotos provocar una denegación de servicio (pérdida de referencia y consumo excesivo de memoria), haciendo muchas conexiones a un demonio que usa namespaces PID para aislar a los clientes, como lo demuestra vsftpd. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=905ad269c55fc62bee3da29f7b1d1efeba8aa1e1 http://ubuntu.com/usn/usn-1607-1 http://www.kernel.org/pub/linux/kernel/v3.x http://www.kernel.org/pub/linux/kernel/v3.x/patch-3.2.bz2 http://www.openwall.com/lists/oss-security/2012/04/20/25 http://www.openwall.com/lists/oss-security/2012/04/22/1 http://www.securityfocus.com/bid/55774 http://www.ubuntu.com/usn/USN-1594-1 https:& • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.8EPSS: 1%CPEs: 18EXPL: 1

The rose_parse_ccitt function in net/rose/rose_subr.c in the Linux kernel before 2.6.39 does not validate the FAC_CCITT_DEST_NSAP and FAC_CCITT_SRC_NSAP fields, which allows remote attackers to (1) cause a denial of service (integer underflow, heap memory corruption, and panic) via a small length value in data sent to a ROSE socket, or (2) conduct stack-based buffer overflow attacks via a large length value in data sent to a ROSE socket. La función rose_parse_ccitt en la net/rose/rose_subr.c en el kernel de Linux en versiones anteriores a la v2.6.39 no valida los campos FAC_CCITT_DEST_NSAP y FAC_CCITT_SRC_NSAP, lo que permite a atacantes remotos (1) provocar una denegación de servicio (desbordamiento de enteros, corrupción de memoria dinámica, y 'panic' del kernel) a través de un valor de longitud pequeña en los datos enviados a un 'socket' ROSE, o (2) llevar a cabo ataques de desbordamiento de pila basados ??en buffer a través de un valor de longitud demasiado grande en los datos enviados a un 'socket' ROSE. • http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.39 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=be20250c13f88375345ad99950190685eda51eb8 http://lists.opensuse.org/opensuse-security-announce/2015-04/msg00020.html http://www.openwall.com/lists/oss-security/2011/12/28/2 https://bugzilla.redhat.com/show_bug.cgi?id=770777 https://github.com/torvalds/linux/commit/be20250c13f88375345ad99950190685eda51eb8 • CWE-20: Improper Input Validation •

CVSS: 4.9EPSS: 0%CPEs: 12EXPL: 1

The Reliable Datagram Sockets (RDS) subsystem in the Linux kernel before 2.6.38 does not properly handle congestion map updates, which allows local users to cause a denial of service (BUG_ON and system crash) via vectors involving (1) a loopback (aka loop) transmit operation or (2) an InfiniBand (aka ib) transmit operation. El subsistema 'Reliable Datagram Sockets' (SDR) del kernel de Linux en versiones anteriores a v2.6.38 no gestiona correctamente las actualizaciones del mapa de congestiones, lo que permite a usuarios locales causar una denegación de servicio (caída del sistema) a través de vectores relacionados con (1) una opeeración de transmisión 'loopback' (loop) o (2) una operación de transmisión 'InfiniBand' (ib). • http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.38 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=6094628bfd94323fc1cea05ec2c6affd98c18f7f http://www.openwall.com/lists/oss-security/2011/03/03/2 https://bugzilla.redhat.com/show_bug.cgi?id=680345 https://github.com/torvalds/linux/commit/6094628bfd94323fc1cea05ec2c6affd98c18f7f https://access.redhat.com/security/cve/CVE-2011-1023 •

CVSS: 3.3EPSS: 0%CPEs: 4EXPL: 1

The orinoco_ioctl_set_auth function in drivers/net/wireless/orinoco/wext.c in the Linux kernel before 2.6.37 does not properly implement a TKIP protection mechanism, which makes it easier for remote attackers to obtain access to a Wi-Fi network by reading Wi-Fi frames. La función de orinoco_ioctl_set_auth en drivers/net/wireless/orinoco/wext.c en el kernel de Linux en vesiones anteriores a la v2.6.37 no implementa un mecanismo de protección TKIP, lo que facilita a los atacantes remotos a la hora de obtener acceso a una red Wi-Fi mediante la lectura de frames Wi-Fi. • http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.37 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=0a54917c3fc295cb61f3fb52373c173fd3b69f48 http://www.openwall.com/lists/oss-security/2011/01/06/18 https://bugzilla.redhat.com/show_bug.cgi?id=667907 https://github.com/torvalds/linux/commit/0a54917c3fc295cb61f3fb52373c173fd3b69f48 https://access.redhat.com/security/cve/CVE-2010-4648 •

CVSS: 4.0EPSS: 0%CPEs: 12EXPL: 0

The Linux kernel before 3.4.5 on the x86 platform, when Physical Address Extension (PAE) is enabled, does not properly use the Page Middle Directory (PMD), which allows local users to cause a denial of service (panic) via a crafted application that triggers a race condition. El kernel de Linux anterior a v3.4.5 en la plataforma x86, cuando Physical Address Extension (PAE) está activada, no utiliza correctamente Page Middle Directory (PMD), permitiendo a usuarios locales causar una denegación de servicio a través de una aplicación especialmente diseñada que lanza una condición de carrera • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=26c191788f18129af0eb32a358cdaea0c7479626 http://marc.info/?l=bugtraq&m=139447903326211&w=2 http://rhn.redhat.com/errata/RHSA-2012-0743.html http://ubuntu.com/usn/usn-1529-1 http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.4.5 http://www.openwall.com/lists/oss-security/2012/05/18/11 https://bugzilla.redhat.com/show_bug.cgi?id=822821 https://github.com/torvalds/linux/commit/ • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •