CVE-2013-1848 – kernel: ext3: format string issues
https://notcve.org/view.php?id=CVE-2013-1848
fs/ext3/super.c in the Linux kernel before 3.8.4 uses incorrect arguments to functions in certain circumstances related to printk input, which allows local users to conduct format-string attacks and possibly gain privileges via a crafted application. fs/ext3/super.c en el kernel de Linux antes de v3.8.4 utiliza argumentos incorrectos para funciones en determinadas circunstancias relacionadas con la entrada printk, lo que permite a usuarios locales llevar a cabo ataques de formato de cadena (format-string) y, posiblemente, obtener privilegios a través de una aplicación especialmente diseñada. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=8d0c2d10dd72c5292eda7a06231056a4c972e4cc http://lists.opensuse.org/opensuse-security-announce/2013-06/msg00005.html http://rhn.redhat.com/errata/RHSA-2013-0928.html http://rhn.redhat.com/errata/RHSA-2013-1026.html http://rhn.redhat.com/errata/RHSA-2013-1051.html http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.8.4 http://www.mandriva.com/security/advisories?name=MDVSA-2013:176 http://www • CWE-20: Improper Input Validation •
CVE-2013-2635 – kernel: Information leak in the RTNETLINK component
https://notcve.org/view.php?id=CVE-2013-2635
The rtnl_fill_ifinfo function in net/core/rtnetlink.c in the Linux kernel before 3.8.4 does not initialize a certain structure member, which allows local users to obtain sensitive information from kernel stack memory via a crafted application. La función rtnl_fill_ifinfo en net/core/rtnetlink.c en el kernel de Linux anterior a v3.8.4 no inicializa un cierto miembro de la estructura, lo que permite a atacantes locales obtener información sensible desde la memoria del kernel mediante una aplicación especialmente diseñada. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=84d73cd3fb142bf1298a8c13fd4ca50fd2432372 http://lists.opensuse.org/opensuse-security-announce/2013-07/msg00018.html http://lists.opensuse.org/opensuse-updates/2013-12/msg00129.html http://rhn.redhat.com/errata/RHSA-2013-1051.html http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.8.4 http://www.mandriva.com/security/advisories?name=MDVSA-2013:176 http://www.openwall.com/lists/oss-security/2013/03/ • CWE-399: Resource Management Errors •
CVE-2013-1796 – kernel: kvm: buffer overflow in handling of MSR_KVM_SYSTEM_TIME
https://notcve.org/view.php?id=CVE-2013-1796
The kvm_set_msr_common function in arch/x86/kvm/x86.c in the Linux kernel through 3.8.4 does not ensure a required time_page alignment during an MSR_KVM_SYSTEM_TIME operation, which allows guest OS users to cause a denial of service (buffer overflow and host OS memory corruption) or possibly have unspecified other impact via a crafted application. La función kvm_set_msr_common en arch/x86/kvm/x86.c en el kernel de Linux hasta v3.8.4 no asegura una alineación time_page requerido durante una operación MSR_KVM_SYSTEM_TIME, que permite a usuarios de sistemas operativos invitados para causar una denegación de servicios (desbordamiento de memoria y corrupción de memoria en el sistema operativo anfitrión) o posiblemente tener un impacto no especificado a través de una aplicación diseñada. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=c300aa64ddf57d9c5d9c898a64b36877345dd4a9 http://lists.opensuse.org/opensuse-security-announce/2013-05/msg00018.html http://lists.opensuse.org/opensuse-security-announce/2013-06/msg00005.html http://lists.opensuse.org/opensuse-security-announce/2013-07/msg00018.html http://rhn.redhat.com/errata/RHSA-2013-0727.html http://rhn.redhat.com/errata/RHSA-2013-0744.html http://rhn.redhat.com/errata/RHSA-2013-0746.html http& • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2013-1827 – Kernel: dccp: check ccid before NULL poiter dereference
https://notcve.org/view.php?id=CVE-2013-1827
net/dccp/ccid.h in the Linux kernel before 3.5.4 allows local users to gain privileges or cause a denial of service (NULL pointer dereference and system crash) by leveraging the CAP_NET_ADMIN capability for a certain (1) sender or (2) receiver getsockopt call. net/dccp/ccid.h en el kernel de Linux anterior a v3.5.4 permite a usuarios locales obtener privilegios o causar una denegación de servicio (referencia a puntero NULL y caída del sistema) mediante el aprovechamiento de la capacidad CAP_NET_ADMIN para cierto (1) remitente o (2) llamada getsockopt. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=276bdb82dedb290511467a5a4fdbe9f0b52dce6f http://rhn.redhat.com/errata/RHSA-2013-0744.html http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.5.4 http://www.openwall.com/lists/oss-security/2013/03/07/2 https://bugzilla.redhat.com/show_bug.cgi?id=919164 https://github.com/torvalds/linux/commit/276bdb82dedb290511467a5a4fdbe9f0b52dce6f https://access.redhat.com/security/cve/CVE-2013-1827 •
CVE-2013-0914 – Kernel: sa_restorer information leak
https://notcve.org/view.php?id=CVE-2013-0914
The flush_signal_handlers function in kernel/signal.c in the Linux kernel before 3.8.4 preserves the value of the sa_restorer field across an exec operation, which makes it easier for local users to bypass the ASLR protection mechanism via a crafted application containing a sigaction system call. La función flush_signal_handlers en kernel/signal.c en el núcleo de Linux anterior a v3.8.4 conserva el valor del campo sa_restorer a través de una operación exec, que hace más fácil a los usuarios de la zona para evitar el mecanismo de protección ASLR a través de una aplicación diseñado que contenga un sigaction system call llamar. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=2ca39528c01a933f6689cd6505ce65bd6d68a530 http://lists.opensuse.org/opensuse-security-announce/2013-07/msg00018.html http://lists.opensuse.org/opensuse-updates/2013-12/msg00129.html http://rhn.redhat.com/errata/RHSA-2013-1051.html http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.8.4 http://www.mandriva.com/security/advisories?name=MDVSA-2013:176 http://www.openwall.com/lists/oss-security/2013/03/ • CWE-264: Permissions, Privileges, and Access Controls •