Page 567 of 2919 results (0.021 seconds)

CVSS: 5.5EPSS: 0%CPEs: 8EXPL: 0

drivers/hid/hid-cp2112.c in the Linux kernel 4.9.x before 4.9.9 uses a spinlock without considering that sleeping is possible in a USB HID request callback, which allows local users to cause a denial of service (deadlock) via unspecified vectors. drivers/hid/hid-cp2112.c en el kernel de Linux 4.9.x en versiones anteriores a 4.9.9 utiliza un spinlock sin considerar que es posible el sleeping en una solicitud de devolución de llamada en HID USB, lo que permite a los usuarios locales provocar una denegación de servicio (punto muerto) a través de vectores no especificados. • http://www.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.9 http://www.openwall.com/lists/oss-security/2017/04/16/4 http://www.securityfocus.com/bid/97991 https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=7a7b5df84b6b4e5d599c7289526eed96541a0654 https://github.com/torvalds/linux/commit/7a7b5df84b6b4e5d599c7289526eed96541a0654 • CWE-404: Improper Resource Shutdown or Release •

CVSS: 7.8EPSS: 0%CPEs: 10EXPL: 0

drivers/net/usb/rtl8150.c in the Linux kernel 4.9.x before 4.9.11 interacts incorrectly with the CONFIG_VMAP_STACK option, which allows local users to cause a denial of service (system crash or memory corruption) or possibly have unspecified other impact by leveraging use of more than one virtual page for a DMA scatterlist. drivers/net/usb/rtl8150.c en el kernel de Linux 4.9.x en versiones anteriores a 4.9.11 interactúa incorrectamente con la opción CONFIG_VMAP_STACK, que permite a usuarios locales provocar una denegación de servicio (bloqueo del sistema o corrupción de memoria) o posiblemente tiene otro impacto no especificado aprovechando el uso de más de una página virtual para la lista de dispersión DMA. • http://www.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.11 http://www.openwall.com/lists/oss-security/2017/04/16/4 https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=7926aff5c57b577ab0f43364ff0c59d968f6a414 https://github.com/torvalds/linux/commit/7926aff5c57b577ab0f43364ff0c59d968f6a414 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.8EPSS: 0%CPEs: 8EXPL: 0

The cp2112_gpio_direction_input function in drivers/hid/hid-cp2112.c in the Linux kernel 4.9.x before 4.9.9 does not have the expected EIO error status for a zero-length report, which allows local users to have an unspecified impact via unknown vectors. La función cp2112_gpio_direction_input en drivers/hid/hid-cp2112.c en el kernel de Linux 4.9.x en versiones anteriores a 4.9.9 no tiene el estado de error EIO esperado para un informe de longitud cero, lo que permite a los usuarios locales tener un impacto no especificado a través de vectores desconocidos. • http://www.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.9 http://www.openwall.com/lists/oss-security/2017/04/16/4 http://www.securityfocus.com/bid/98010 https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=8e9faa15469ed7c7467423db4c62aeed3ff4cae3 https://github.com/torvalds/linux/commit/8e9faa15469ed7c7467423db4c62aeed3ff4cae3 • CWE-388: 7PK - Errors •

CVSS: 7.8EPSS: 0%CPEs: 7EXPL: 0

The cookie feature in the packet action API implementation in net/sched/act_api.c in the Linux kernel 4.11.x through 4.11-rc7 mishandles the tb nlattr array, which allows local users to cause a denial of service (uninitialized memory access and refcount underflow, and system hang or crash) or possibly have unspecified other impact via "tc filter add" commands in certain contexts. NOTE: this does not affect stable kernels, such as 4.10.x, from kernel.org. La característica cookie en la implementación del paquete de acción API en net/sched/act_api.c en el kernel de Linux 4.11.x hasta la versión 4.11-rc7 no maneja adecuadamente el array tb nlattr, lo que permite a usuarios locales provocar una denegación de servicio (acceso a memoria no inicializado y desbordamiento inferior de conteo de referencias y cuelgue o caída de sistema) o posiblemente tener otro impacto no especificado a través de comandos "tc filter add" en ciertos contextos. NOTA: esto no afecta a kernels estables, como 4.10.x, de kernel.org. • http://marc.info/?l=linux-netdev&m=149200742616349 http://marc.info/?l=linux-netdev&m=149200746116365 http://marc.info/?l=linux-netdev&m=149200746116366 http://marc.info/?l=linux-netdev&m=149251041420194 http://marc.info/? • CWE-20: Improper Input Validation •

CVSS: 7.8EPSS: 26%CPEs: 12EXPL: 0

The NFSv2/NFSv3 server in the nfsd subsystem in the Linux kernel through 4.10.11 allows remote attackers to cause a denial of service (system crash) via a long RPC reply, related to net/sunrpc/svc.c, fs/nfsd/nfs3xdr.c, and fs/nfsd/nfsxdr.c. El servidor NFSv2/NFSv3 en el subsistema nfsd en el Kernel de Linux hasta la versión 4.10.11 permite a atacantes remotos provocar una denegación de servicio (caída de sistema) a través de una respuesta RPC larga, relacionada con net/sunrpc/svc.c, fs/nfsd/nfs3xdr.c y fs/nfsd/nfsxdr.c. The NFS2/3 RPC client could send long arguments to the NFS server. These encoded arguments are stored in an array of memory pages, and accessed using pointer variables. Arbitrarily long arguments could make these pointers point outside the array and cause an out-of-bounds memory access. • http://www.debian.org/security/2017/dsa-3886 http://www.securityfocus.com/bid/97950 https://access.redhat.com/errata/RHSA-2017:1615 https://access.redhat.com/errata/RHSA-2017:1616 https://access.redhat.com/errata/RHSA-2017:1647 https://access.redhat.com/errata/RHSA-2018:1319 https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=e6838a29ecb484c97e4efef9429643b9851fba6e https://github.com/torvalds/linux/commit/e6838a29ecb484c97e4efef9429643b9851fba6e https://help.ecostruxur • CWE-20: Improper Input Validation CWE-130: Improper Handling of Length Parameter Inconsistency •