CVE-2013-6383 – Kernel: AACRAID Driver compat IOCTL missing capability check
https://notcve.org/view.php?id=CVE-2013-6383
The aac_compat_ioctl function in drivers/scsi/aacraid/linit.c in the Linux kernel before 3.11.8 does not require the CAP_SYS_RAWIO capability, which allows local users to bypass intended access restrictions via a crafted ioctl call. La función aac_compat_ioctl en drivers/scsi/aacraid/linit.c del kernel de Linux anterior a la versión 3.11.8 no requiere la capacidad CAP_SYS_RAWIO, lo que permite a usuarios locales evadir restricciones de acceso intencionadas a través de una llamada ioctl manipulada. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=f856567b930dfcdbc3323261bf77240ccdde01f5 http://rhn.redhat.com/errata/RHSA-2014-0100.html http://rhn.redhat.com/errata/RHSA-2014-0285.html http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.11.8 http://www.openwall.com/lists/oss-security/2013/11/22/5 http://www.ubuntu.com/usn/USN-2066-1 http://www.ubuntu.com/usn/USN-2067-1 http://www.ubuntu.com/usn/USN-2068-1 http: • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2013-4563
https://notcve.org/view.php?id=CVE-2013-4563
The udp6_ufo_fragment function in net/ipv6/udp_offload.c in the Linux kernel through 3.12, when UDP Fragmentation Offload (UFO) is enabled, does not properly perform a certain size comparison before inserting a fragment header, which allows remote attackers to cause a denial of service (panic) via a large IPv6 UDP packet, as demonstrated by use of the Token Bucket Filter (TBF) queueing discipline. La función udp6_ufo_fragment en net/ipv6/udp_offload.c del kernel de Linux hasta la versión 3.12, cuando está activado UDP Fragmentation Offload (UFO), no realiza adecuadamente comparaciones de cierto tamaño antes de insertar una cabecera fragmentada, lo que permite a atacantes remotos provocar una denegación de servicio (panic) a través de un paquete IPv6 UDP grande, tal y como se demostró mediante el uso de Token Bucket Filter (TBF). • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=0e033e04c2678dbbe74a46b23fffb7bb918c288e http://lists.opensuse.org/opensuse-security-announce/2014-02/msg00003.html http://www.openwall.com/lists/oss-security/2013/11/13/9 http://www.ubuntu.com/usn/USN-2113-1 http://www.ubuntu.com/usn/USN-2117-1 https://bugzilla.redhat.com/show_bug.cgi?id=1030015 https://github.com/torvalds/linux/commit/0e033e04c2678dbbe74a46b23fffb7bb918c288e • CWE-189: Numeric Errors •
CVE-2013-4579 – Linux Kernel 3.0.5 - 'ath9k_htc_set_bssid_mask()' Information Disclosure
https://notcve.org/view.php?id=CVE-2013-4579
The ath9k_htc_set_bssid_mask function in drivers/net/wireless/ath/ath9k/htc_drv_main.c in the Linux kernel through 3.12 uses a BSSID masking approach to determine the set of MAC addresses on which a Wi-Fi device is listening, which allows remote attackers to discover the original MAC address after spoofing by sending a series of packets to MAC addresses with certain bit manipulations. La función ath9k_htc_set_bssid_mask en drivers/net/wireless/ath/ath9k/htc_drv_main.c del kernel de Linux hasta la versión 3.12 usa una BSSID que enfoca el enmascaramiento para determinar el establecimiento de direcciones MAC en las cuales el dispositivo Wi-Fi permanece a la escucha, lo que permite a atacantes remotos descubrir la dirección MAC original después de una falsificación mediante el envío de una serie de paquetes a direcciones MAC con ciertas manipulaciones. • https://www.exploit-db.com/exploits/38826 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=729573 http://www.mathyvanhoef.com/2013/11/unmasking-spoofed-mac-address.html http://www.openwall.com/lists/oss-security/2013/11/15/3 http://www.ubuntu.com/usn/USN-2113-1 http://www.ubuntu.com/usn/USN-2117-1 http://www.ubuntu.com/usn/USN-2133-1 http://www.ubuntu.com/usn/USN-2134-1 http://www.ubuntu.com/usn/USN-2135-1 http://www.ubuntu.com/usn/USN • CWE-310: Cryptographic Issues •
CVE-2013-4514
https://notcve.org/view.php?id=CVE-2013-4514
Multiple buffer overflows in drivers/staging/wlags49_h2/wl_priv.c in the Linux kernel before 3.12 allow local users to cause a denial of service or possibly have unspecified other impact by leveraging the CAP_NET_ADMIN capability and providing a long station-name string, related to the (1) wvlan_uil_put_info and (2) wvlan_set_station_nickname functions. Múltiples desbordamientos de buffer en drivers/staging/wlags49_h2/wl_priv.c en el kernel de Linux anterior a la versión 3.12 permite a usuarios locales provocar una denegación de servicio o posiblemente tener otro impacto no especificado mediante el aprovechamiento de la capacidad y disponibilidad de una cadena larga station-name, relacionada con las funciones (1) wvlan_uil_put_info y (2) wvlan_set_station_nickname. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=b5e2f339865fb443107e5b10603e53bbc92dc054 http://lists.opensuse.org/opensuse-security-announce/2014-02/msg00002.html http://lists.opensuse.org/opensuse-updates/2014-02/msg00045.html http://www.openwall.com/lists/oss-security/2013/11/04/22 http://www.securityfocus.com/bid/63509 http://www.ubuntu.com/usn/USN-2066-1 http://www.ubuntu.com/usn/USN-2067-1 http://www.ubuntu.com/usn/USN-2068-1 http • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2013-4511
https://notcve.org/view.php?id=CVE-2013-4511
Multiple integer overflows in Alchemy LCD frame-buffer drivers in the Linux kernel before 3.12 allow local users to create a read-write memory mapping for the entirety of kernel memory, and consequently gain privileges, via crafted mmap operations, related to the (1) au1100fb_fb_mmap function in drivers/video/au1100fb.c and the (2) au1200fb_fb_mmap function in drivers/video/au1200fb.c. Múltiples desbordamientos de enteros en drivers frame-buffer en Alchemy LCD del kernel de Linux anterior a la versión 3.12 permite a usuarios locales crear y leer-escribir asignación de memoria para la totalidad de memoria del kernel, y consecuentemente obtener privilegios a través de operaciones manipuladas mmap, relacionadas con (1) au1100fb_fb_mmap function en drivers/video/au1100fb.c y (2) au1200fb_fb_mmap function en drivers/video/au1200fb.c. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=7314e613d5ff9f0934f7a0f74ed7973b903315d1 http://lists.opensuse.org/opensuse-security-announce/2014-02/msg00002.html http://lists.opensuse.org/opensuse-security-announce/2014-02/msg00003.html http://lists.opensuse.org/opensuse-updates/2014-02/msg00045.html http://www.openwall.com/lists/oss-security/2013/11/04/22 http://www.ubuntu.com/usn/USN-2036-1 http://www.ubuntu.com/usn/USN-2037-1 http://www.ub • CWE-189: Numeric Errors •