CVE-2011-2182
https://notcve.org/view.php?id=CVE-2011-2182
The ldm_frag_add function in fs/partitions/ldm.c in the Linux kernel before 2.6.39.1 does not properly handle memory allocation for non-initial fragments, which might allow local users to conduct buffer overflow attacks, and gain privileges or obtain sensitive information, via a crafted LDM partition table. NOTE: this vulnerability exists because of an incomplete fix for CVE-2011-1017. La función ldm_frag_add de fs/partitions/ldm.c del kernel de Linux en versiones anteriores a la 2.6.39.1 no maneja apropiadamente la reserva de memoria para fragmentos no iniciales, lo que permite a usuarios locales realizar ataques de desbordamiento de buffer y escalar privilegios u obtener información confidencial a través de una tabla de particiones LDM. NOTA: esta vulnerabilidad se debe a una solución incompleta de CVE-2011-1017. • http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.39.1 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=cae13fe4cc3f24820ffb990c09110626837e85d4 http://marc.info/?l=bugtraq&m=139447903326211&w=2 http://www.openwall.com/lists/oss-security/2011/06/05/1 http://www.securityfocus.com/bid/52334 https://github.com/torvalds/linux/commit/cae13fe4cc3f24820ffb990c09110626837e85d4 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2011-2498
https://notcve.org/view.php?id=CVE-2011-2498
The Linux kernel from v2.3.36 before v2.6.39 allows local unprivileged users to cause a denial of service (memory consumption) by triggering creation of PTE pages. El kernel de Linux desde versión v2.3.36 anteriores a v2.6.39, permite a usuarios locales sin privilegios causar una denegación de servicio (consumo de memoria) al activar la creación de páginas PTE. • http://marc.info/?l=oss-security&m=130923704824984&w=2 https://people.canonical.com/~ubuntu-security/cve/2011/CVE-2011-2498.html https://security-tracker.debian.org/tracker/CVE-2011-2498 https://usn.ubuntu.com/1167-1 https://www.rapid7.com/db/vulnerabilities/ubuntu-USN-1383-1 • CWE-772: Missing Release of Resource after Effective Lifetime •
CVE-2011-2518
https://notcve.org/view.php?id=CVE-2011-2518
The tomoyo_mount_acl function in security/tomoyo/mount.c in the Linux kernel before 2.6.39.2 calls the kern_path function with arguments taken directly from a mount system call, which allows local users to cause a denial of service (OOPS) or possibly have unspecified other impact via a NULL value for the device name. La función tomoyo_mount_acl de security/tomoyo/mount.c en el kernel de Linux antes de v2.6.39.2 llama a la función kern_path con argumentos tomados directamente de una llamada al sistema de montaje, lo que permite a usuarios locales provocar una denegación de servicio (OOPS) o posiblemente tener otro impacto no especificado a través de un valor NULL para el nombre del dispositivo. • http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.39.2 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=4e78c724d47e2342aa8fde61f6b8536f662f795f http://marc.info/?l=bugtraq&m=139447903326211&w=2 http://www.openwall.com/lists/oss-security/2011/07/01/5 https://github.com/torvalds/linux/commit/4e78c724d47e2342aa8fde61f6b8536f662f795f • CWE-20: Improper Input Validation •
CVE-2011-0716 – kernel: deficiency in processing igmp host membership reports in br_multicast
https://notcve.org/view.php?id=CVE-2011-0716
The br_multicast_add_group function in net/bridge/br_multicast.c in the Linux kernel before 2.6.38, when a certain Ethernet bridge configuration is used, allows local users to cause a denial of service (memory corruption and system crash) by sending IGMP packets to a local interface. La función de br_multicast_add_group en net/bridge/br_multicast.c en versiones del kernel de Linux anteriores a v2.6.38, cuando se usa una determinada configuración de bridge Ethernet, permite a usuarios locales provocar una denegación de servicio (corrupción de la memoria y caída del sistema) mediante el envío de paquetes IGMP a una interfaz local. • http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.38 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=6b0d6a9b4296fa16a28d10d416db7a770fc03287 http://www.openwall.com/lists/oss-security/2011/02/17/2 https://bugzilla.redhat.com/show_bug.cgi?id=678169 https://github.com/torvalds/linux/commit/6b0d6a9b4296fa16a28d10d416db7a770fc03287 https://access.redhat.com/security/cve/CVE-2011-0716 • CWE-399: Resource Management Errors •
CVE-2011-1927
https://notcve.org/view.php?id=CVE-2011-1927
The ip_expire function in net/ipv4/ip_fragment.c in the Linux kernel before 2.6.39 does not properly construct ICMP_TIME_EXCEEDED packets after a timeout, which allows remote attackers to cause a denial of service (invalid pointer dereference) via crafted fragmented packets. La función ip_expire de net/ipv4/ip_fragment.c del kernel de Linux en versiones anteriores a la 2.6.39 no construye apropiadamente paquetes ICMP_TIME_EXCEEDED después de un timeout. Lo que permite a atacantes remotos provocar una denegación de servicio (resolución de puntero inválido) a través de paquetes fragmentados modificados. • http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.39 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=64f3b9e203bd06855072e295557dca1485a2ecba http://www.openwall.com/lists/oss-security/2011/05/18/2 https://github.com/torvalds/linux/commit/64f3b9e203bd06855072e295557dca1485a2ecba •