Page 592 of 3075 results (0.025 seconds)

CVSS: 1.9EPSS: 0%CPEs: 259EXPL: 0

drivers/hid/hid-sensor-hub.c in the Human Interface Device (HID) subsystem in the Linux kernel through 3.11, when CONFIG_HID_SENSOR_HUB is enabled, allows physically proximate attackers to obtain sensitive information from kernel memory via a crafted device. drivers/hid/hid-sensor-hub.c en el subsistema Human Interface Device (HID) en el kernel de Linux hasta la v3.11, cuando CONFIG_HID_SENSOR_HUB es activado, permite a atacantes físicamente próximos obtener información sensible de la memoria del núcleo a través de un dispositivo manipulado. • http://marc.info/?l=linux-input&m=137772191114645&w=1 http://openwall.com/lists/oss-security/2013/08/28/13 http://www.ubuntu.com/usn/USN-1995-1 http://www.ubuntu.com/usn/USN-1998-1 • CWE-20: Improper Input Validation •

CVSS: 3.8EPSS: 0%CPEs: 255EXPL: 1

The dispatch_discard_io function in drivers/block/xen-blkback/blkback.c in the Xen blkback implementation in the Linux kernel before 3.10.5 allows guest OS users to cause a denial of service (data loss) via filesystem write operations on a read-only disk that supports the (1) BLKIF_OP_DISCARD (aka discard or TRIM) or (2) SCSI UNMAP feature. La función dispatch_discard_io en drivers/block/xen-blkback/blkback.c en la implementación Xen blkback en el kernel de Linux anterior a v3.10.5 permite a usuarios invitados del sistema operativo provocar una denegación de servicio (pérdida de datos) a través de operaciones de escritura del sistema de ficheros en un disco de sólo lectura que soporte la funcionalidad BLKIF_OP_DISCARD (aka discard o TRIM) o SCSI UNMAP. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=604c499cbbcc3d5fe5fb8d53306aa0fae1990109 http://people.canonical.com/~ubuntu-security/cve/2013/CVE-2013-2140.html http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.10.5 http://www.openwall.com/lists/oss-security/2013/06/05/21 http://www.ubuntu.com/usn/USN-1938-1 http://www.ubuntu.com/usn/USN-1943-1 http://www.ubuntu.com/usn/USN-1944-1 http://www.ubuntu.com/usn/USN • CWE-20: Improper Input Validation •

CVSS: 4.7EPSS: 0%CPEs: 251EXPL: 1

Memory leak in the unshare_userns function in kernel/user_namespace.c in the Linux kernel before 3.10.6 allows local users to cause a denial of service (memory consumption) via an invalid CLONE_NEWUSER unshare call. Fuga de memoria en la función unshare_userns en kernel/user_namespace.c en Linux kernel anterior a 3.10.6 permite a usuarios locales provocar una denegación de servicio (consumo de memoria) a través de una llamada de liberación invalida CLONE_NEWUSER. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=6160968cee8b90a5dd95318d716e31d7775c4ef3 http://twitter.com/grsecurity/statuses/364566062336978944 http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.10.6 http://www.openwall.com/lists/oss-security/2013/08/06/2 http://www.ubuntu.com/usn/USN-1971-1 http://www.ubuntu.com/usn/USN-1974-1 https://github.com/torvalds/linux/commit/6160968cee8b90a5dd95318d716e31d7775c4ef3 • CWE-399: Resource Management Errors •

CVSS: 4.9EPSS: 0%CPEs: 5EXPL: 1

The bad_mode function in arch/arm64/kernel/traps.c in the Linux kernel before 3.9.5 on the ARM64 platform allows local users to cause a denial of service (system crash) via vectors involving an attempted register access that triggers an unexpected value in the Exception Syndrome Register (ESR). La función bad_mode en arch/arm64/kernel/traps.c en Linux kernel anterior a v3.9.5 en plataformas ARM64 permite a usuarios locales provocar una denegación de servicio (caída del sistema) a través de vectores relacionados con un intento de registro de acceso que desencadena un valor inesperado en el Exception Syndrome Register (ESR). • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=9955ac47f4ba1c95ecb6092aeaefb40a22e99268 http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.9.5 http://www.openwall.com/lists/oss-security/2013/08/08/12 https://bugzilla.redhat.com/show_bug.cgi?id=996380 https://github.com/torvalds/linux/commit/9955ac47f4ba1c95ecb6092aeaefb40a22e99268 •

CVSS: 6.9EPSS: 0%CPEs: 8EXPL: 0

The validate_event function in arch/arm/kernel/perf_event.c in the Linux kernel before 3.10.8 on the ARM platform allows local users to gain privileges or cause a denial of service (NULL pointer dereference and system crash) by adding a hardware event to an event group led by a software event. La función validate_event en arch/arm/kernel/perf_event.c en Linux kernel anterior a v3.10.8 en plataformas ARM permite a usuarios locales conseguir privilegios o causar una denegación de servicio (referencia a un puntero NULL y caída del sistema) añadiendo un evento de hardware para un grupo de eventos encabezada por un evento de software. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=c95eb3184ea1a3a2551df57190c81da695e2144b http://secunia.com/advisories/54494 http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.10.8 http://www.openwall.com/lists/oss-security/2013/08/16/6 http://www.ubuntu.com/usn/USN-1968-1 http://www.ubuntu.com/usn/USN-1969-1 http://www.ubuntu.com/usn/USN-1970-1 http://www.ubuntu.com/usn/USN-1971-1 http://www.ubuntu.com/usn • CWE-20: Improper Input Validation •