Page 525 of 2770 results (0.026 seconds)

CVSS: 6.9EPSS: 0%CPEs: 4EXPL: 0

The aac_compat_ioctl function in drivers/scsi/aacraid/linit.c in the Linux kernel before 3.11.8 does not require the CAP_SYS_RAWIO capability, which allows local users to bypass intended access restrictions via a crafted ioctl call. La función aac_compat_ioctl en drivers/scsi/aacraid/linit.c del kernel de Linux anterior a la versión 3.11.8 no requiere la capacidad CAP_SYS_RAWIO, lo que permite a usuarios locales evadir restricciones de acceso intencionadas a través de una llamada ioctl manipulada. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=f856567b930dfcdbc3323261bf77240ccdde01f5 http://rhn.redhat.com/errata/RHSA-2014-0100.html http://rhn.redhat.com/errata/RHSA-2014-0285.html http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.11.8 http://www.openwall.com/lists/oss-security/2013/11/22/5 http://www.ubuntu.com/usn/USN-2066-1 http://www.ubuntu.com/usn/USN-2067-1 http://www.ubuntu.com/usn/USN-2068-1 http:&# • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.2EPSS: 2%CPEs: 3EXPL: 4

The (1) get_user and (2) put_user API functions in the Linux kernel before 3.5.5 on the v6k and v7 ARM platforms do not validate certain addresses, which allows attackers to read or modify the contents of arbitrary kernel memory locations via a crafted application, as exploited in the wild against Android devices in October and November 2013. Las funciones de API (1) get_user y (2) put_user en el kernel de Linux anterior a la versión 3.5.5 en las plataformas v6k y v7 ARM no validan ciertas direcciones, lo que permite a atacantes leer o modificar el contenido de localizaciones de memoria kernel arbitraria a través de una aplicación manipulada, tal y como se explotó activamente en dispositivos Android en Octubre y Noviembre 2013. The get_user and put_user API functions of the Linux kernel fail to validate the target address when being used on ARM v6k/v7 platforms. This allows an application to read and write kernel memory which could lead to privilege escalation. • https://www.exploit-db.com/exploits/31574 https://www.exploit-db.com/exploits/40975 https://github.com/timwr/CVE-2013-6282 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=8404663f81d212918ff85f493649a7991209fa04 http://www.codeaurora.org/projects/security-advisories/missing-access-checks-putusergetuser-kernel-api-cve-2013-6282 http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.5.5 http://www.openwall.com/lists/oss-security/2013/11/14/11 http:&# • CWE-20: Improper Input Validation •

CVSS: 4.3EPSS: 12%CPEs: 273EXPL: 2

The ath9k_htc_set_bssid_mask function in drivers/net/wireless/ath/ath9k/htc_drv_main.c in the Linux kernel through 3.12 uses a BSSID masking approach to determine the set of MAC addresses on which a Wi-Fi device is listening, which allows remote attackers to discover the original MAC address after spoofing by sending a series of packets to MAC addresses with certain bit manipulations. La función ath9k_htc_set_bssid_mask en drivers/net/wireless/ath/ath9k/htc_drv_main.c del kernel de Linux hasta la versión 3.12 usa una BSSID que enfoca el enmascaramiento para determinar el establecimiento de direcciones MAC en las cuales el dispositivo Wi-Fi permanece a la escucha, lo que permite a atacantes remotos descubrir la dirección MAC original después de una falsificación mediante el envío de una serie de paquetes a direcciones MAC con ciertas manipulaciones. • https://www.exploit-db.com/exploits/38826 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=729573 http://www.mathyvanhoef.com/2013/11/unmasking-spoofed-mac-address.html http://www.openwall.com/lists/oss-security/2013/11/15/3 http://www.ubuntu.com/usn/USN-2113-1 http://www.ubuntu.com/usn/USN-2117-1 http://www.ubuntu.com/usn/USN-2133-1 http://www.ubuntu.com/usn/USN-2134-1 http://www.ubuntu.com/usn/USN-2135-1 http://www.ubuntu.com/usn/USN • CWE-310: Cryptographic Issues •

CVSS: 4.0EPSS: 0%CPEs: 234EXPL: 2

Memory leak in the __kvm_set_memory_region function in virt/kvm/kvm_main.c in the Linux kernel before 3.9 allows local users to cause a denial of service (memory consumption) by leveraging certain device access to trigger movement of memory slots. Filtración de memoria en la función __kvm_set_memory_region de virt/kvm/kvm_main.c en el kernel de Linux anterior a la versión 3.9 permite a usuarios locales provocar una denegación de servicio (consumo de memoria) mediante el aprovechamiento de cierto acceso al dispositivo para desencadenar el movimiento de slots de memoria. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=12d6e7538e2d418c08f082b1b44ffa5fb7270ed8 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=e40f193f5bb022e927a57a4f5d5194e4f12ddb74 http://lists.opensuse.org/opensuse-updates/2014-02/msg00045.html http://rhn.redhat.com/errata/RHSA-2013-1645.html http://www.openwall.com/lists/oss-security/2013/11/18/3 http://www.ubuntu.com/usn/USN-2066-1 http://www.ubuntu.com/usn/USN-2067&# • CWE-399: Resource Management Errors CWE-401: Missing Release of Memory after Effective Lifetime •

CVSS: 6.2EPSS: 0%CPEs: 204EXPL: 1

Buffer overflow in the __nfs4_get_acl_uncached function in fs/nfs/nfs4proc.c in the Linux kernel before 3.7.2 allows local users to cause a denial of service (memory corruption and system crash) or possibly have unspecified other impact via a getxattr system call for the system.nfs4_acl extended attribute of a pathname on an NFSv4 filesystem. Desbordamiento de búfer en la función __nfs4_get_acl_uncached en fs/nfs/nfs4proc.c del kernel de Linux anterior a la versión 3.7.2 permite a usuarios locales provocar una denegación de servicio (corrupción de memoria y caída del sistema) o posiblemente tener otro impacto sin especificar a través de la llamada de sistema getxattr para el atributo extendido system.nfs4_acl de un nombre de ruta en un archivo de sistema NFSv4. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=7d3e91a89b7adbc2831334def9e494dd9892f9af http://rhn.redhat.com/errata/RHSA-2013-1645.html http://rhn.redhat.com/errata/RHSA-2014-0284.html http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.7.2 http://www.openwall.com/lists/oss-security/2013/11/18/2 http://www.securityfocus.com/bid/63791 https://bugzilla.redhat.com/show_bug.cgi?id=1031678 https://github.com/torvalds/linux/commit/7d • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •