CVE-2013-6282 – Linux Kernel Improper Input Validation Vulnerability
https://notcve.org/view.php?id=CVE-2013-6282
The (1) get_user and (2) put_user API functions in the Linux kernel before 3.5.5 on the v6k and v7 ARM platforms do not validate certain addresses, which allows attackers to read or modify the contents of arbitrary kernel memory locations via a crafted application, as exploited in the wild against Android devices in October and November 2013. Las funciones de API (1) get_user y (2) put_user en el kernel de Linux anterior a la versión 3.5.5 en las plataformas v6k y v7 ARM no validan ciertas direcciones, lo que permite a atacantes leer o modificar el contenido de localizaciones de memoria kernel arbitraria a través de una aplicación manipulada, tal y como se explotó activamente en dispositivos Android en Octubre y Noviembre 2013. The get_user and put_user API functions of the Linux kernel fail to validate the target address when being used on ARM v6k/v7 platforms. This allows an application to read and write kernel memory which could lead to privilege escalation. • https://www.exploit-db.com/exploits/31574 https://www.exploit-db.com/exploits/40975 https://github.com/timwr/CVE-2013-6282 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=8404663f81d212918ff85f493649a7991209fa04 http://www.codeaurora.org/projects/security-advisories/missing-access-checks-putusergetuser-kernel-api-cve-2013-6282 http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.5.5 http://www.openwall.com/lists/oss-security/2013/11/14/11 http: • CWE-20: Improper Input Validation •
CVE-2013-4579 – Linux Kernel 3.0.5 - 'ath9k_htc_set_bssid_mask()' Information Disclosure
https://notcve.org/view.php?id=CVE-2013-4579
The ath9k_htc_set_bssid_mask function in drivers/net/wireless/ath/ath9k/htc_drv_main.c in the Linux kernel through 3.12 uses a BSSID masking approach to determine the set of MAC addresses on which a Wi-Fi device is listening, which allows remote attackers to discover the original MAC address after spoofing by sending a series of packets to MAC addresses with certain bit manipulations. La función ath9k_htc_set_bssid_mask en drivers/net/wireless/ath/ath9k/htc_drv_main.c del kernel de Linux hasta la versión 3.12 usa una BSSID que enfoca el enmascaramiento para determinar el establecimiento de direcciones MAC en las cuales el dispositivo Wi-Fi permanece a la escucha, lo que permite a atacantes remotos descubrir la dirección MAC original después de una falsificación mediante el envío de una serie de paquetes a direcciones MAC con ciertas manipulaciones. • https://www.exploit-db.com/exploits/38826 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=729573 http://www.mathyvanhoef.com/2013/11/unmasking-spoofed-mac-address.html http://www.openwall.com/lists/oss-security/2013/11/15/3 http://www.ubuntu.com/usn/USN-2113-1 http://www.ubuntu.com/usn/USN-2117-1 http://www.ubuntu.com/usn/USN-2133-1 http://www.ubuntu.com/usn/USN-2134-1 http://www.ubuntu.com/usn/USN-2135-1 http://www.ubuntu.com/usn/USN • CWE-310: Cryptographic Issues •
CVE-2013-4592 – kernel: kvm: memory leak when memory slot is moved with assigned device
https://notcve.org/view.php?id=CVE-2013-4592
Memory leak in the __kvm_set_memory_region function in virt/kvm/kvm_main.c in the Linux kernel before 3.9 allows local users to cause a denial of service (memory consumption) by leveraging certain device access to trigger movement of memory slots. Filtración de memoria en la función __kvm_set_memory_region de virt/kvm/kvm_main.c en el kernel de Linux anterior a la versión 3.9 permite a usuarios locales provocar una denegación de servicio (consumo de memoria) mediante el aprovechamiento de cierto acceso al dispositivo para desencadenar el movimiento de slots de memoria. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=12d6e7538e2d418c08f082b1b44ffa5fb7270ed8 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=e40f193f5bb022e927a57a4f5d5194e4f12ddb74 http://lists.opensuse.org/opensuse-updates/2014-02/msg00045.html http://rhn.redhat.com/errata/RHSA-2013-1645.html http://www.openwall.com/lists/oss-security/2013/11/18/3 http://www.ubuntu.com/usn/USN-2066-1 http://www.ubuntu.com/usn/USN-2067 • CWE-399: Resource Management Errors CWE-401: Missing Release of Memory after Effective Lifetime •
CVE-2013-4591 – kernel: nfs: missing check for buffer length in __nfs4_get_acl_uncached
https://notcve.org/view.php?id=CVE-2013-4591
Buffer overflow in the __nfs4_get_acl_uncached function in fs/nfs/nfs4proc.c in the Linux kernel before 3.7.2 allows local users to cause a denial of service (memory corruption and system crash) or possibly have unspecified other impact via a getxattr system call for the system.nfs4_acl extended attribute of a pathname on an NFSv4 filesystem. Desbordamiento de búfer en la función __nfs4_get_acl_uncached en fs/nfs/nfs4proc.c del kernel de Linux anterior a la versión 3.7.2 permite a usuarios locales provocar una denegación de servicio (corrupción de memoria y caída del sistema) o posiblemente tener otro impacto sin especificar a través de la llamada de sistema getxattr para el atributo extendido system.nfs4_acl de un nombre de ruta en un archivo de sistema NFSv4. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=7d3e91a89b7adbc2831334def9e494dd9892f9af http://rhn.redhat.com/errata/RHSA-2013-1645.html http://rhn.redhat.com/errata/RHSA-2014-0284.html http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.7.2 http://www.openwall.com/lists/oss-security/2013/11/18/2 http://www.securityfocus.com/bid/63791 https://bugzilla.redhat.com/show_bug.cgi?id=1031678 https://github.com/torvalds/linux/commit/7d • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2013-4588
https://notcve.org/view.php?id=CVE-2013-4588
Multiple stack-based buffer overflows in net/netfilter/ipvs/ip_vs_ctl.c in the Linux kernel before 2.6.33, when CONFIG_IP_VS is used, allow local users to gain privileges by leveraging the CAP_NET_ADMIN capability for (1) a getsockopt system call, related to the do_ip_vs_get_ctl function, or (2) a setsockopt system call, related to the do_ip_vs_set_ctl function. Múltiples desbordamientos basados en pila en net/netfilter/ipvs/ip_vs_ctl.c en el kernel de Linux anterior a la versión 2.6.33, cuando es usado CONFIG_IP_VS, permite a usuarios locales obtener privilegios mediante el aprovechamiento de capacidades CAP_NET_ADMIN para (1) una llamada de sistema getsockopt, relacionada con la función do_ip_vs_get_ctl, o (2) una llamada de sistema a setsockopt, relacionada con la función do_ip_vs_set_ctl. • http://ftp.linux.org.uk/pub/linux/linux-2.6/ChangeLog-2.6.33 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=04bcef2a83f40c6db24222b27a52892cba39dffb http://www.openwall.com/lists/oss-security/2013/11/15/12 http://www.securityfocus.com/bid/63744 http://www.ubuntu.com/usn/USN-2064-1 http://www.ubuntu.com/usn/USN-2065-1 https://bugzilla.redhat.com/show_bug.cgi?id=1030800 https://github.com/torvalds/linux/commit/04bcef2a83f40c6db24222b27a528 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •