CVE-2012-5375 – Linux Kernel 3.3.5 - Btrfs CRC32C feature Infinite Loop Local Denial of Service
https://notcve.org/view.php?id=CVE-2012-5375
The CRC32C feature in the Btrfs implementation in the Linux kernel before 3.8-rc1 allows local users to cause a denial of service (prevention of file creation) by leveraging the ability to write to a directory important to the victim, and creating a file with a crafted name that is associated with a specific CRC32C hash value. La característica CRC32C en la aplicación Btrfs en el kernel Linux 3.8-rc1 antes permite a usuarios locales provocar una denegación de servicio (prevención de la creación de archivos) mediante el aprovechamiento de la capacidad de escribir en un directorio importante para la víctima, y la creación de un archivo con una nombre diseñado que se asocia con un determinado valor de hash CRC32C. • https://www.exploit-db.com/exploits/38132 http://crypto.junod.info/2012/12/13/hash-dos-and-btrfs http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=9c52057c698fb96f8f07e7a4bcf4801a092bda89 http://openwall.com/lists/oss-security/2012/12/13/20 http://www.kernel.org/pub/linux/kernel/v3.x/testing/patch-3.8-rc1.bz2 http://www.ubuntu.com/usn/USN-1944-1 http://www.ubuntu.com/usn/USN-1945-1 http://www.ubuntu.com/usn/USN-1946-1 • CWE-310: Cryptographic Issues •
CVE-2012-5374
https://notcve.org/view.php?id=CVE-2012-5374
The CRC32C feature in the Btrfs implementation in the Linux kernel before 3.8-rc1 allows local users to cause a denial of service (extended runtime of kernel code) by creating many different files whose names are associated with the same CRC32C hash value. La característica CRC32C en la aplicación Btrfs en el kernel Linux antes de v3.8-rc1 permite a usuarios locales provocar una denegación de servicio (tiempo de respaldo extendido de código del kernel) creando diferentes archivos cuyos nombres están asociados con el valor hash CRC32C mismo. • http://crypto.junod.info/2012/12/13/hash-dos-and-btrfs http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=9c52057c698fb96f8f07e7a4bcf4801a092bda89 http://lists.opensuse.org/opensuse-security-announce/2013-03/msg00004.html http://openwall.com/lists/oss-security/2012/12/13/20 http://www.kernel.org/pub/linux/kernel/v3.x/testing/patch-3.8-rc1.bz2 http://www.ubuntu.com/usn/USN-1944-1 http://www.ubuntu.com/usn/USN-1945-1 http://www.u • CWE-310: Cryptographic Issues •
CVE-2013-0871 – kernel: race condition with PTRACE_SETREGS
https://notcve.org/view.php?id=CVE-2013-0871
Race condition in the ptrace functionality in the Linux kernel before 3.7.5 allows local users to gain privileges via a PTRACE_SETREGS ptrace system call in a crafted application, as demonstrated by ptrace_death. Condicion de carrera en la funcionalidad ptrace en el kernel de Linux anterior a v3.7.5 permite a usuarios locales ganar privilegios de administrador mediante una llamada PTRACE_SETREGS ptrace en una aplicación manipulada, como se demostró con ptrace_death. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=9899d11f654474d2d54ea52ceaa2a1f4db3abd68 http://lists.opensuse.org/opensuse-security-announce/2013-02/msg00022.html http://lists.opensuse.org/opensuse-security-announce/2013-04/msg00018.html http://lists.opensuse.org/opensuse-security-announce/2013-06/msg00005.html http://rhn.redhat.com/errata/RHSA-2013-0567.html http://rhn.redhat.com/errata/RHSA-2013-0661.html http://rhn.redhat.com/errata/RHSA-2013-0662.html http& • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •
CVE-2013-0268 – Linux Kernel 3.7.6 (RedHat x86/x64) - 'MSR' Driver Privilege Escalation
https://notcve.org/view.php?id=CVE-2013-0268
The msr_open function in arch/x86/kernel/msr.c in the Linux kernel before 3.7.6 allows local users to bypass intended capability restrictions by executing a crafted application as root, as demonstrated by msr32.c. La funcion msr_open en arch/x86/kernel/msr.c en el kernel de Linux anterior a v3.7.6 permite a usuarios locales eludir las capacidades de restricción mediante la ejecución de una aplicación manipulada como root, como se demostró con msr32.c. • https://www.exploit-db.com/exploits/27297 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=c903f0456bc69176912dee6dd25c6a66ee1aed00 http://lists.opensuse.org/opensuse-security-announce/2013-04/msg00018.html http://lists.opensuse.org/opensuse-security-announce/2013-07/msg00018.html http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.7.6 http://www.openwall.com/lists/oss-security/2013/02/07/12 https://bugzilla.redhat.com/show_bug.cgi?id=908693 http • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2013-0216 – kernel: xen: Linux netback DoS via malicious guest ring.
https://notcve.org/view.php?id=CVE-2013-0216
The Xen netback functionality in the Linux kernel before 3.7.8 allows guest OS users to cause a denial of service (loop) by triggering ring pointer corruption. La funcionalidad Xen netback en el kernel de Linux anterior a v3.7.8 permite a usuarios invitados del OS generar una denegación de servicio (bucle) mediante una corrupción de puntero. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=48856286b64e4b66ec62b94e504d0b29c1ade664 http://lists.opensuse.org/opensuse-security-announce/2013-03/msg00004.html http://lists.opensuse.org/opensuse-security-announce/2013-04/msg00018.html http://lists.opensuse.org/opensuse-security-announce/2013-06/msg00005.html http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.7.8 http://www.mandriva.com/security/advisories?name=MDVSA-2013:176 http://www.openwall.com/li • CWE-20: Improper Input Validation •