CVE-2015-8944
https://notcve.org/view.php?id=CVE-2015-8944
The ioresources_init function in kernel/resource.c in the Linux kernel through 4.7, as used in Android before 2016-08-05 on Nexus 6 and 7 (2013) devices, uses weak permissions for /proc/iomem, which allows local users to obtain sensitive information by reading this file, aka Android internal bug 28814213 and Qualcomm internal bug CR786116. NOTE: the permissions may be intentional in most non-Android contexts. La función ioresources_init en kernel/resource.c en el kernel de Linux hasta la versión 4.7, como se usa en Android en versiones anteriores a 2016-08-05 en dispositivos Nexus 6 y 7 (2013), usa permisos débiles para /proc/iomem, lo que permite a usuarios locales obtener información sensible leyendo este archivo, también conocido como error interno de Android 28814213 y error interno de Qualcomm CR786116. NOTA: los permisos pueden ser intencionales en la mayoría de contextos distintos de Android. • http://source.android.com/security/bulletin/2016-08-01.html http://www.openwall.com/lists/kernel-hardening/2016/04/06/22 http://www.securityfocus.com/bid/92222 https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=e758417e7c31b975c862aa55d0ceef28f3cc9104 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •
CVE-2014-9892
https://notcve.org/view.php?id=CVE-2014-9892
The snd_compr_tstamp function in sound/core/compress_offload.c in the Linux kernel through 4.7, as used in Android before 2016-08-05 on Nexus 5 and 7 (2013) devices, does not properly initialize a timestamp data structure, which allows attackers to obtain sensitive information via a crafted application, aka Android internal bug 28770164 and Qualcomm internal bug CR568717. La función snd_compr_tstamp en sound/core/compress_offload.c en el kernel de Linux hasta la versión 4.7, como se usa en Android en versiones anteriores a 2016-08-05 en dispositivos Nexus 5 y 7 (2013), no inicializa adecuadamente una estructura de datos de fecha y hora, lo que permite a atacantes obtener información sensible a través de una aplicación manipulada, también conocido como error interno de Android 28770164 y error interno de Qualcomm CR568717. • http://source.android.com/security/bulletin/2016-08-01.html http://www.securityfocus.com/bid/92222 https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=591b1f455c32206704cbcf426bb30911c260c33e • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •
CVE-2016-6480 – kernel: scsi: aacraid: double fetch in ioctl_send_fib()
https://notcve.org/view.php?id=CVE-2016-6480
Race condition in the ioctl_send_fib function in drivers/scsi/aacraid/commctrl.c in the Linux kernel through 4.7 allows local users to cause a denial of service (out-of-bounds access or system crash) by changing a certain size value, aka a "double fetch" vulnerability. Condición de carrera en la función ioctl_send_fib en drivers/scsi/aacraid/commctrl.c en el kernel de Linux hasta la versión 4.7 permite a usuarios locales provocar una denegación de servicio (acceso fuera de rango o caída de sistema) cambiando un cierto valor de tamaño, también conocido como una vulnerabilidad de "doble recuperación". A race condition flaw was found in the ioctl_send_fib() function in the Linux kernel's aacraid implementation. A local attacker could use this flaw to cause a denial of service (out-of-bounds access or system crash) by changing a certain size value. • http://lists.opensuse.org/opensuse-security-announce/2016-08/msg00048.html http://lists.opensuse.org/opensuse-security-announce/2016-08/msg00049.html http://lists.opensuse.org/opensuse-security-announce/2016-08/msg00050.html http://lists.opensuse.org/opensuse-security-announce/2016-08/msg00051.html http://lists.opensuse.org/opensuse-security-announce/2016-08/msg00052.html http://lists.opensuse.org/opensuse-security-announce/2016-08/msg00053.html http://lists.opensuse.org/opensuse-security-announce/2016-08 • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •
CVE-2016-6136 – kernel: Race condition vulnerability in execve argv arguments
https://notcve.org/view.php?id=CVE-2016-6136
Race condition in the audit_log_single_execve_arg function in kernel/auditsc.c in the Linux kernel through 4.7 allows local users to bypass intended character-set restrictions or disrupt system-call auditing by changing a certain string, aka a "double fetch" vulnerability. Condición de carrera en la función audit_log_single_execve_arg en kernel/auditsc.c en el kernel de Linux hasta la versión 4.7 permite a usuarios locales eludir restricciones de set de caracteres intencionados o interrumpir la auditoria del sistema de llamada cambiando una cierta cadena, también conocido como una vulnerabilidad de "doble recuperación". When creating audit records for parameters to executed children processes, an attacker can convince the Linux kernel audit subsystem can create corrupt records which may allow an attacker to misrepresent or evade logging of executing commands. • http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=43761473c254b45883a64441dd0bc85a42f3645c http://rhn.redhat.com/errata/RHSA-2016-2574.html http://rhn.redhat.com/errata/RHSA-2016-2584.html http://rhn.redhat.com/errata/RHSA-2017-0307.html http://www.securityfocus.com/archive/1/538835/30/0/threaded http://www.securityfocus.com/bid/91558 https://bugzilla.kernel.org/show_bug.cgi?id=120681 https://bugzilla.redhat.com/show_bug.cgi?id=1353533 https://github • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •
CVE-2016-6156
https://notcve.org/view.php?id=CVE-2016-6156
Race condition in the ec_device_ioctl_xcmd function in drivers/platform/chrome/cros_ec_dev.c in the Linux kernel before 4.7 allows local users to cause a denial of service (out-of-bounds array access) by changing a certain size value, aka a "double fetch" vulnerability. Condición de carrera en la función ec_device_ioctl_xcmd en drivers/platform/chrome/cros_ec_dev.c en el kernel de Linux en versiones anteriores a 4.7 permite a usuarios locales provocar una denegación de servicio (acceso al array fuera de rango) cambiando un cierto valor de tamaño, también conocido como una vulnerabilidad de "doble recuperación". • http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=096cdc6f52225835ff503f987a0d68ef770bb78e http://seclists.org/bugtraq/2016/Jul/20 http://www.securityfocus.com/bid/91553 https://bugzilla.kernel.org/show_bug.cgi?id=120131 https://bugzilla.redhat.com/show_bug.cgi?id=1353490 https://github.com/torvalds/linux/commit/096cdc6f52225835ff503f987a0d68ef770bb78e • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •