Page 529 of 2995 results (0.019 seconds)

CVSS: 4.9EPSS: 0%CPEs: 1EXPL: 0

The KVM implementation in the Linux kernel before 3.3.4 does not properly manage the relationships between memory slots and the iommu, which allows guest OS users to cause a denial of service (memory leak and host OS crash) by leveraging administrative access to the guest OS to conduct hotunplug and hotplug operations on devices. La implementación de KVM en el kernel de Linux en versiones anteriores a la v3.3.4 no gestiona correctamente la relación entre las ranuras de memoria y el IOMMU, lo que permite causar una denegación de servicio (caída del sistema host) a los usuarios de sistemas operativos virtuales que funcionen bajo esa plataforma , aprovechandose del acceso de administración a un sistema operativo invitado para llevar a cabo operaciones 'hotunplug' y 'hotplug' en los dispositivos. • http://rhn.redhat.com/errata/RHSA-2012-0676.html http://rhn.redhat.com/errata/RHSA-2012-0743.html http://secunia.com/advisories/50732 http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.3.4 http://www.openwall.com/lists/oss-security/2012/04/19/16 http://www.securitytracker.com/id?1027083 http://www.ubuntu.com/usn/USN-1577-1 http://www.ubuntu.com/usn/USN-2036-1 http://www.ubuntu.com/usn/USN-2037-1 https://bugzilla.redhat.com/show_bug.cg • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.2EPSS: 0%CPEs: 1EXPL: 0

Multiple buffer overflows in the hfsplus filesystem implementation in the Linux kernel before 3.3.5 allow local users to gain privileges via a crafted HFS plus filesystem, a related issue to CVE-2009-4020. Múltiples vulnerabilidades de desbordamiento de buffer en la implementación de filesystem hfsplus in el núcleo de Linux antes de la versión v3.3.5 que permite a usuarios locales conseguir privilegios a través de HFS plus filesystem, un problema relacionado con CVE-2009-4020. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=6f24f892871acc47b40dd594c63606a17c714f77 http://lists.opensuse.org/opensuse-security-announce/2015-04/msg00020.html http://rhn.redhat.com/errata/RHSA-2012-1323.html http://rhn.redhat.com/errata/RHSA-2012-1347.html http://secunia.com/advisories/50811 http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.3.5 http://www.openwall.com/lists/oss-security/2012/05/07/11 https://bugzilla.redhat.com/ • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 4.9EPSS: 0%CPEs: 1EXPL: 0

The KVM implementation in the Linux kernel before 3.3.6 allows host OS users to cause a denial of service (NULL pointer dereference and host OS crash) by making a KVM_CREATE_IRQCHIP ioctl call after a virtual CPU already exists. La implementación KVM en el núcleo de Linux anterior a la versión V3.3.6 permite a los usuarios del sistema operativo causar una denegación de servicio (puntero NULL a referencia eliminada y caída del sistema operativo del host) al hacer una llamada ioctl KVM_CREATE_IRQCHIP sobre una CPU virtual que ya existe. • http://lists.opensuse.org/opensuse-security-announce/2013-06/msg00005.html http://rhn.redhat.com/errata/RHSA-2012-0571.html http://rhn.redhat.com/errata/RHSA-2012-0676.html http://secunia.com/advisories/49928 http://www.debian.org/security/2012/dsa-2469 http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.3.6 http://www.openwall.com/lists/oss-security/2012/03/30/1 http://www.securitytracker.com/id?1026897 https://bugzilla.redhat.com/show_bug.cgi?id=808199 • CWE-399: Resource Management Errors •

CVSS: 6.2EPSS: 0%CPEs: 6EXPL: 0

Use-after-free vulnerability in the Linux kernel before 3.3.6, when huge pages are enabled, allows local users to cause a denial of service (system crash) or possibly gain privileges by interacting with a hugetlbfs filesystem, as demonstrated by a umount operation that triggers improper handling of quota data. Una vulnerabilidad de uso después de liberación en el kernel de Linux en versiones anteriores a la v3.3.6, cuando 'huge pages' está habilitado, permite a usuarios locales provocar una denegación de servicio (caída del sistema) o posiblemente obtener privilegios mediante la interacción con un sistema de archivos hugetlbfs, tal y como lo demuestra una operación de umount que provoca un manejo inadecuado de los datos de cuota. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=90481622d75715bfcb68501280a917dbfe516029 http://lists.opensuse.org/opensuse-security-announce/2012-05/msg00013.html http://www.debian.org/security/2012/dsa-2469 http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.3.6 http://www.openwall.com/lists/oss-security/2012/04/24/12 http://www.securityfocus.com/bid/53233 https://bugzilla.redhat.com/show_bug.cgi?id=817430 https://exchange.xforce.ibmclou • CWE-399: Resource Management Errors CWE-416: Use After Free •

CVSS: 7.2EPSS: 0%CPEs: 3EXPL: 0

The cap_bprm_set_creds function in security/commoncap.c in the Linux kernel before 3.3.3 does not properly handle the use of file system capabilities (aka fcaps) for implementing a privileged executable file, which allows local users to bypass intended personality restrictions via a crafted application, as demonstrated by an attack that uses a parent process to disable ASLR. La función cap_bprm_set_creds en security/commoncap.c en el núcleo de Linux antes de v3.3.3 no controla correctamente el uso de las capacidades del sistema de archivos (FCAPS aka) para la implementación de un archivo ejecutable con privilegios, lo cual permite a usuarios locales eludir las restricciones personales a través de una aplicación manipulada, como se demuestra por un ataque que utiliza un proceso padre para desactivar ASLR. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=d52fc5dde171f030170a6cb78034d166b13c9445 http://rhn.redhat.com/errata/RHSA-2012-0670.html http://rhn.redhat.com/errata/RHSA-2012-0743.html http://www.debian.org/security/2012/dsa-2469 http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.3.3 http://www.openwall.com/lists/oss-security/2012/04/20/6 http://www.securityfocus.com/bid/53166 http://www.securitytracker.com/id?1027072 https:&#x • CWE-264: Permissions, Privileges, and Access Controls •