Page 555 of 2793 results (0.017 seconds)

CVSS: 4.0EPSS: 0%CPEs: 172EXPL: 2

The CRC32C feature in the Btrfs implementation in the Linux kernel before 3.8-rc1 allows local users to cause a denial of service (prevention of file creation) by leveraging the ability to write to a directory important to the victim, and creating a file with a crafted name that is associated with a specific CRC32C hash value. La característica CRC32C en la aplicación Btrfs en el kernel Linux 3.8-rc1 antes permite a usuarios locales provocar una denegación de servicio (prevención de la creación de archivos) mediante el aprovechamiento de la capacidad de escribir en un directorio importante para la víctima, y la creación de un archivo con una nombre diseñado que se asocia con un determinado valor de hash CRC32C. • https://www.exploit-db.com/exploits/38132 http://crypto.junod.info/2012/12/13/hash-dos-and-btrfs http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=9c52057c698fb96f8f07e7a4bcf4801a092bda89 http://openwall.com/lists/oss-security/2012/12/13/20 http://www.kernel.org/pub/linux/kernel/v3.x/testing/patch-3.8-rc1.bz2 http://www.ubuntu.com/usn/USN-1944-1 http://www.ubuntu.com/usn/USN-1945-1 http://www.ubuntu.com/usn/USN-1946-1 • CWE-310: Cryptographic Issues •

CVSS: 4.0EPSS: 0%CPEs: 171EXPL: 1

The CRC32C feature in the Btrfs implementation in the Linux kernel before 3.8-rc1 allows local users to cause a denial of service (extended runtime of kernel code) by creating many different files whose names are associated with the same CRC32C hash value. La característica CRC32C en la aplicación Btrfs en el kernel Linux antes de v3.8-rc1 permite a usuarios locales provocar una denegación de servicio (tiempo de respaldo extendido de código del kernel) creando diferentes archivos cuyos nombres están asociados con el valor hash CRC32C mismo. • http://crypto.junod.info/2012/12/13/hash-dos-and-btrfs http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=9c52057c698fb96f8f07e7a4bcf4801a092bda89 http://lists.opensuse.org/opensuse-security-announce/2013-03/msg00004.html http://openwall.com/lists/oss-security/2012/12/13/20 http://www.kernel.org/pub/linux/kernel/v3.x/testing/patch-3.8-rc1.bz2 http://www.ubuntu.com/usn/USN-1944-1 http://www.ubuntu.com/usn/USN-1945-1 http://www.u • CWE-310: Cryptographic Issues •

CVSS: 6.2EPSS: 0%CPEs: 167EXPL: 1

The msr_open function in arch/x86/kernel/msr.c in the Linux kernel before 3.7.6 allows local users to bypass intended capability restrictions by executing a crafted application as root, as demonstrated by msr32.c. La funcion msr_open en arch/x86/kernel/msr.c en el kernel de Linux anterior a v3.7.6 permite a usuarios locales eludir las capacidades de restricción mediante la ejecución de una aplicación manipulada como root, como se demostró con msr32.c. • https://www.exploit-db.com/exploits/27297 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=c903f0456bc69176912dee6dd25c6a66ee1aed00 http://lists.opensuse.org/opensuse-security-announce/2013-04/msg00018.html http://lists.opensuse.org/opensuse-security-announce/2013-07/msg00018.html http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.7.6 http://www.openwall.com/lists/oss-security/2013/02/07/12 https://bugzilla.redhat.com/show_bug.cgi?id=908693 http • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 5.2EPSS: 0%CPEs: 170EXPL: 1

The Xen netback functionality in the Linux kernel before 3.7.8 allows guest OS users to cause a denial of service (loop) by triggering ring pointer corruption. La funcionalidad Xen netback en el kernel de Linux anterior a v3.7.8 permite a usuarios invitados del OS generar una denegación de servicio (bucle) mediante una corrupción de puntero. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=48856286b64e4b66ec62b94e504d0b29c1ade664 http://lists.opensuse.org/opensuse-security-announce/2013-03/msg00004.html http://lists.opensuse.org/opensuse-security-announce/2013-04/msg00018.html http://lists.opensuse.org/opensuse-security-announce/2013-06/msg00005.html http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.7.8 http://www.mandriva.com/security/advisories?name=MDVSA-2013:176 http://www.openwall.com/li • CWE-20: Improper Input Validation •

CVSS: 5.2EPSS: 0%CPEs: 170EXPL: 0

Memory leak in drivers/net/xen-netback/netback.c in the Xen netback functionality in the Linux kernel before 3.7.8 allows guest OS users to cause a denial of service (memory consumption) by triggering certain error conditions. Fuga de memoria (memory leaks) en drivers/net/xen-netback/netback.c en la funcionalidad Xen netback en el kernel de Linux anterior a v3.7.8 permite a usuarios invitados generar una denegación de servicio (corrupción de memoria) cuando se producen determinados errores de condición. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=7d5145d8eb2b9791533ffe4dc003b129b9696c48 http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.7.8 http://www.mandriva.com/security/advisories?name=MDVSA-2013:176 http://www.openwall.com/lists/oss-security/2013/02/05/12 https://bugzilla.redhat.com/show_bug.cgi?id=910883 https://github.com/torvalds/linux/commit/7d5145d8eb2b9791533ffe4dc003b129b9696c48 • CWE-399: Resource Management Errors •