CVE-2011-2209
https://notcve.org/view.php?id=CVE-2011-2209
Integer signedness error in the osf_sysinfo function in arch/alpha/kernel/osf_sys.c in the Linux kernel before 2.6.39.4 on the Alpha platform allows local users to obtain sensitive information from kernel memory via a crafted call. Error de signo de entero en la función osf_sysinfo de arch/alpha/kernel/osf_sys.c del kernel de Linux en versiones anteriores a la 2.6.39.4 de la plataforma Alpha permite a usuarios locales obtener información sensible de la memoria del kernel a través de una llamada modificada. • http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.39.4 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=21c5977a836e399fc710ff2c5367845ed5c2527f http://www.openwall.com/lists/oss-security/2011/06/15/7 https://github.com/torvalds/linux/commit/21c5977a836e399fc710ff2c5367845ed5c2527f • CWE-189: Numeric Errors •
CVE-2011-2699 – kernel: ipv6: make fragment identifications less predictable
https://notcve.org/view.php?id=CVE-2011-2699
The IPv6 implementation in the Linux kernel before 3.1 does not generate Fragment Identification values separately for each destination, which makes it easier for remote attackers to cause a denial of service (disrupted networking) by predicting these values and sending crafted packets. La implementación de IPv6 en el kernel de Linux antes de v3.1 no genera valores de los fragmentos de identificación por separado para cada destino, lo que hace que sea más fácil para los atacantes remotos causar una denegación de servicio (red interrumpida) mediante la predicción de estos valores y el envío de paquetes modificados. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=87c48fa3b4630905f98268dde838ee43626a060c http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.1 http://www.mandriva.com/security/advisories?name=MDVSA-2013:150 http://www.openwall.com/lists/oss-security/2011/07/20/5 http://www.securitytracker.com/id?1027274 https://bugzilla.redhat.com/show_bug.cgi?id=723429 https://github.com/torvalds/linux/commit/87c48fa3b4630905f98268dde838ee43626a060c https://access.redhat& •
CVE-2011-1479 – Linux Kernel 2.6.x - 'inotify_init1()' Double-Free Local Denial of Service
https://notcve.org/view.php?id=CVE-2011-1479
Double free vulnerability in the inotify subsystem in the Linux kernel before 2.6.39 allows local users to cause a denial of service (system crash) via vectors involving failed attempts to create files. NOTE: this vulnerability exists because of an incorrect fix for CVE-2010-4250. Una vulnerabilidad de doble liberación en el subsistema inotify en versiones del kernel de Linux anteriores a v2.6.39 permite a usuarios locales provocar una denegación de servicio (caída del sistema) a través de vectores relacionados con intentos fallidos de creación de archivos. NOTA: esta vulnerabilidad existe debido a una corrección incorrecta para el CVE-2010-4250. • https://www.exploit-db.com/exploits/35600 http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.39 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=d0de4dc584ec6aa3b26fffea320a8457827768fc http://www.openwall.com/lists/oss-security/2011/04/11/1 https://bugzilla.redhat.com/show_bug.cgi?id=691793 https://github.com/torvalds/linux/commit/d0de4dc584ec6aa3b26fffea320a8457827768fc https://access.redhat.com/security/cve/CVE-2011-1479 • CWE-399: Resource Management Errors •
CVE-2011-3188 – kernel: net: improve sequence number generation
https://notcve.org/view.php?id=CVE-2011-3188
The (1) IPv4 and (2) IPv6 implementations in the Linux kernel before 3.1 use a modified MD4 algorithm to generate sequence numbers and Fragment Identification values, which makes it easier for remote attackers to cause a denial of service (disrupted networking) or hijack network sessions by predicting these values and sending crafted packets. Las implementaciones de (1) IPv4 y (2) IPv6 en el kernel de Linux antes de v3.1 utiliza una versión modificada de algoritmo MD4 para generar números de secuencia y valores de los fragmentos de identificación, lo que hace que sea más fácil para los atacantes remotos causar una denegación de servicio (red interrumpida) o secuestrar sesiones de red mediante la predicción de estos valores y el envío de paquetes manipulados. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=6e5714eaf77d79ae1c8b47e3e040ff5411b717ec http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=bc0b96b54a21246e377122d54569eef71cec535f http://marc.info/?l=bugtraq&m=139447903326211&w=2 http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.1 http://www.openwall.com/lists/oss-security/2011/08/23/2 https://bugzilla.redhat.com/show_bug.cgi?id=732658 https://github.com/torval •
CVE-2011-2496 – kernel: mm: avoid wrapping vm_pgoff in mremap() and stack expansions
https://notcve.org/view.php?id=CVE-2011-2496
Integer overflow in the vma_to_resize function in mm/mremap.c in the Linux kernel before 2.6.39 allows local users to cause a denial of service (BUG_ON and system crash) via a crafted mremap system call that expands a memory mapping. Desbordamiento de entero en la función vma_to_resize de mm/mremap.c del kernel de Linux en versiones anteriores a la 2.6.39. Permite a usuarios locales provocar una denegación de servicio (BUG_ON y caída del sistema) a través de una llamada del sistema mremap modificada que expande el mapeo de memoria ("memory mapping"). • http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.39 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=982134ba62618c2d69fbbbd166d0a11ee3b7e3d8 http://www.openwall.com/lists/oss-security/2011/06/27/2 https://bugzilla.redhat.com/show_bug.cgi?id=716538 https://github.com/torvalds/linux/commit/982134ba62618c2d69fbbbd166d0a11ee3b7e3d8 https://access.redhat.com/security/cve/CVE-2011-2496 • CWE-189: Numeric Errors •