Page 536 of 2995 results (0.019 seconds)

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 1

The br_parse_ip_options function in net/bridge/br_netfilter.c in the Linux kernel before 2.6.39 does not properly initialize a certain data structure, which allows remote attackers to cause a denial of service by leveraging connectivity to a network interface that uses an Ethernet bridge device. La función br_parse_ip_options en net/bridge/br_netfilter.c de los kernel Linux anteriores a v2.6.39 no inicia adecuadamente cierta estructura de datos, permitiendo que atacantes remotos provoquen denegaciones de servicio mediante la indicación de conexión a un interfaz de red que usa un dispositivo bridge Ethernet. • http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.39 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=f8e9881c2aef1e982e5abc25c046820cd0b7cf64 http://www.openwall.com/lists/oss-security/2011/10/28/14 https://github.com/torvalds/linux/commit/f8e9881c2aef1e982e5abc25c046820cd0b7cf64 • CWE-665: Improper Initialization •

CVSS: 4.0EPSS: 0%CPEs: 1EXPL: 0

fs/ext4/extents.c in the Linux kernel before 3.0 does not mark a modified extent as dirty in certain cases of extent splitting, which allows local users to cause a denial of service (system crash) via vectors involving ext4 umount and mount operations. fs/ext4/extents.c en el kernel de Linux anterior a v3.0 no marca una medida de lo modificado como sucio ("dirty") en determinados casos de "extent splitting", permitiendo a usuarios locales provocar una denegación de servicio (caída del sistema) a través de vectores relacionados con ext4 umount y operaciones de montaje. • http://ftp.osuosl.org/pub/linux/kernel/v3.0/ChangeLog-3.0 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=667eff35a1f56fa74ce98a0c7c29a40adc1ba4e3 http://www.openwall.com/lists/oss-security/2011/10/24/2 https://bugzilla.redhat.com/show_bug.cgi?id=747942 https://github.com/torvalds/linux/commit/667eff35a1f56fa74ce98a0c7c29a40adc1ba4e3 https://access.redhat.com/security/cve/CVE-2011-3638 •

CVSS: 6.9EPSS: 0%CPEs: 2EXPL: 1

Buffer overflow in the xfs_readlink function in fs/xfs/xfs_vnodeops.c in XFS in the Linux kernel 2.6, when CONFIG_XFS_DEBUG is disabled, allows local users to cause a denial of service (memory corruption and crash) and possibly execute arbitrary code via an XFS image containing a symbolic link with a long pathname. Un desbordamiento de búfer en la función xfs_readlink en fs/xfs/xfs_vnodeops.c en XFS en el kernel de Linux v2.6, cuando CONFIG_XFS_DEBUG está desactivado, permite a usuarios locales provocar una denegación de servicio (corrupción de memoria y caída del sistema) y posiblemente ejecutar código de su elección a través de una imagen XFS que contiene un enlace simbólico con una ruta demasiado larga. • http://marc.info/?l=bugtraq&m=139447903326211&w=2 http://oss.sgi.com/archives/xfs/2011-10/msg00345.html http://secunia.com/advisories/48964 http://www.openwall.com/lists/oss-security/2011/10/26/1 http://www.openwall.com/lists/oss-security/2011/10/26/3 http://xorl.wordpress.com/2011/12/07/cve-2011-4077-linux-kernel-xfs-readlink-memory-corruption https://bugzilla.redhat.com/show_bug.cgi?id=749156 https://access.redhat.com/security/cve/CVE-2011-4077 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.2EPSS: 0%CPEs: 2EXPL: 0

Stack-based buffer overflow in the hfs_mac2asc function in fs/hfs/trans.c in the Linux kernel 2.6 allows local users to cause a denial of service (crash) and possibly execute arbitrary code via an HFS image with a crafted len field. Un desbordamiento de búfer basado en pila en la función hfs_mac2asc en fs/hfs/trans.c en el kernel de Linux v2.6 permite a usuarios locales provocar una denegación de servicio (mediante caída del sistema) y posiblemente ejecutar código de su elección a través de una imagen HFS con un campo 'len' modificado. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commitdiff%3Bh=bc5b8a9003132ae44559edd63a1623 http://www.openwall.com/lists/oss-security/2011/11/21/14 http://www.openwall.com/lists/oss-security/2011/11/21/5 http://www.securityfocus.com/bid/50750 https://bugzilla.redhat.com/show_bug.cgi?id=755431 https://lkml.org/lkml/2011/11/9/303 https://access.redhat.com/security/cve/CVE-2011-4330 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 1

crypto/ghash-generic.c in the Linux kernel before 3.1 allows local users to cause a denial of service (NULL pointer dereference and OOPS) or possibly have unspecified other impact by triggering a failed or missing ghash_setkey function call, followed by a (1) ghash_update function call or (2) ghash_final function call, as demonstrated by a write operation on an AF_ALG socket. crypto/ghash-generic.c en el kernel de Linux antes de v3.1 permite a usuarios locales causar una denegación de servicio (desreferencia de puntero NULL y OOPS) o posiblemente tener un impacto no especificado mediante la activación de un fallo o ausencia de llamada a la función ghash_setkey, seguido por una (1) llamada a la función ghash_update o (2) llamada a la función ghash_final, como se demuestra por una operación de escritura en un socket AF_ALG. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=7ed47b7d142ec99ad6880bbbec51e9f12b3af74c http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.1 http://www.openwall.com/lists/oss-security/2011/10/27/2 https://bugzilla.redhat.com/show_bug.cgi?id=749475 https://github.com/torvalds/linux/commit/7ed47b7d142ec99ad6880bbbec51e9f12b3af74c https://access.redhat.com/security/cve/CVE-2011-4081 • CWE-476: NULL Pointer Dereference •