Page 533 of 2995 results (0.014 seconds)

CVSS: 4.7EPSS: 0%CPEs: 12EXPL: 0

The br_multicast_add_group function in net/bridge/br_multicast.c in the Linux kernel before 2.6.38, when a certain Ethernet bridge configuration is used, allows local users to cause a denial of service (memory corruption and system crash) by sending IGMP packets to a local interface. La función de br_multicast_add_group en net/bridge/br_multicast.c en versiones del kernel de Linux anteriores a v2.6.38, cuando se usa una determinada configuración de bridge Ethernet, permite a usuarios locales provocar una denegación de servicio (corrupción de la memoria y caída del sistema) mediante el envío de paquetes IGMP a una interfaz local. • http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.38 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=6b0d6a9b4296fa16a28d10d416db7a770fc03287 http://www.openwall.com/lists/oss-security/2011/02/17/2 https://bugzilla.redhat.com/show_bug.cgi?id=678169 https://github.com/torvalds/linux/commit/6b0d6a9b4296fa16a28d10d416db7a770fc03287 https://access.redhat.com/security/cve/CVE-2011-0716 • CWE-399: Resource Management Errors •

CVSS: 5.0EPSS: 0%CPEs: 17EXPL: 1

The ip_expire function in net/ipv4/ip_fragment.c in the Linux kernel before 2.6.39 does not properly construct ICMP_TIME_EXCEEDED packets after a timeout, which allows remote attackers to cause a denial of service (invalid pointer dereference) via crafted fragmented packets. La función ip_expire de net/ipv4/ip_fragment.c del kernel de Linux en versiones anteriores a la 2.6.39 no construye apropiadamente paquetes ICMP_TIME_EXCEEDED después de un timeout. Lo que permite a atacantes remotos provocar una denegación de servicio (resolución de puntero inválido) a través de paquetes fragmentados modificados. • http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.39 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=64f3b9e203bd06855072e295557dca1485a2ecba http://www.openwall.com/lists/oss-security/2011/05/18/2 https://github.com/torvalds/linux/commit/64f3b9e203bd06855072e295557dca1485a2ecba •

CVSS: 4.6EPSS: 0%CPEs: 7EXPL: 1

The apparmor_setprocattr function in security/apparmor/lsm.c in the Linux kernel before 3.0 does not properly handle invalid parameters, which allows local users to cause a denial of service (NULL pointer dereference and OOPS) or possibly have unspecified other impact by writing to a /proc/#####/attr/current file. La función apparmor_setprocattr en security/apparmor/lsm.c de los kernel Linux anteriores a v3.0 no maneja adecuadamente los parámetros inválidos, permitiendo que usuarios locales provoquen una denegación de servicio (referencia a puntero NULL y OOPS) o probablemente ocasionar otro impacto no especificado mediante la escritura en un fichero de /proc/#####/attr/current. • http://ftp.osuosl.org/pub/linux/kernel/v3.0/ChangeLog-3.0 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=a5b2c5b2ad5853591a6cac6134cd0f599a720865 http://www.openwall.com/lists/oss-security/2011/10/17/6 https://github.com/torvalds/linux/commit/a5b2c5b2ad5853591a6cac6134cd0f599a720865 • CWE-20: Improper Input Validation •

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 0

The int3 handler in the Linux kernel before 3.3 relies on a per-CPU debug stack, which allows local users to cause a denial of service (stack corruption and panic) via a crafted application that triggers certain lock contention. El manejador int3 en el kernel de Linux versiones anteriores a 3.3, se basa en una pila de depuración por CPU, que permite a usuarios locales causar una denegación de servicio (corrupción de pila y pánico) por medio de una aplicación diseñada que desencadena determinada contención del bloqueo. • https://bugzilla.redhat.com/show_bug.cgi?id=794557 https://git.kernel.org/pub/scm/linux/kernel/git/rt/linux-stable-rt.git/commit/?id=bcf6b1d78c0bde228929c388978ed3af9a623463 https://git.kernel.org/pub/scm/linux/kernel/git/rt/linux-stable-rt.git/commit/?id=e5d4e1c3ccee18c68f23d62ba77bda26e893d4f0 https://access.redhat.com/security/cve/CVE-2012-0810 • CWE-400: Uncontrolled Resource Consumption •

CVSS: 5.5EPSS: 0%CPEs: 2EXPL: 3

Integer overflow in the oom_badness function in mm/oom_kill.c in the Linux kernel before 3.1.8 on 64-bit platforms allows local users to cause a denial of service (memory consumption or process termination) by using a certain large amount of memory. Desbordamiento de entero en la función oom_badness en mm/oom_kill.c en el núcleo de Linux anteriores a v3.1.8 en plataformas de 64 bits, que permite a usuarios locales causar una denegación de servicio (consumo de memoria y terminación del proceso) mediante el uso de una cierta cantidad grande de memoria. • http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.1.8 http://www.openwall.com/lists/oss-security/2011/11/01/2 https://bugzilla.redhat.com/show_bug.cgi?id=750399 https://github.com/torvalds/linux/commit/56c6a8a4aadca809e04276eabe5552935c51387f https://access.redhat.com/security/cve/CVE-2011-4097 • CWE-190: Integer Overflow or Wraparound •