Page 593 of 3075 results (0.075 seconds)

CVSS: 7.8EPSS: 1%CPEs: 1EXPL: 1

Off-by-one error in the build_unc_path_to_root function in fs/cifs/connect.c in the Linux kernel before 3.9.6 allows remote attackers to cause a denial of service (memory corruption and system crash) via a DFS share mount operation that triggers use of an unexpected DFS referral name length. Error de superación de límite (off-by-one) en la función build_unc_path_to_root en fs/cifs/connect.c en Linux kernel anterior a v3.9.6 permite a atacantes remotos provocar una denegación de servicio (corrupción de memoria y caída del sistema) a través de una operación de montaje DFS compartido lo que provoca el uso de un DFS inesperado referido a la longitud del nombre. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=1fc29bacedeabb278080e31bb9c1ecb49f143c3b http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.9.6 http://www.openwall.com/lists/oss-security/2013/08/14/10 https://bugzilla.redhat.com/show_bug.cgi?id=998401 https://github.com/torvalds/linux/commit/1fc29bacedeabb278080e31bb9c1ecb49f143c3b • CWE-189: Numeric Errors •

CVSS: 4.7EPSS: 0%CPEs: 249EXPL: 1

The bridge multicast implementation in the Linux kernel through 3.10.3 does not check whether a certain timer is armed before modifying the timeout value of that timer, which allows local users to cause a denial of service (BUG and system crash) via vectors involving the shutdown of a KVM virtual machine, related to net/bridge/br_mdb.c and net/bridge/br_multicast.c. La implementación bridge multicast en el kernel de Linux hasta la 3.10.3 no valida si un temporizador se encuentra activado antes de modificar su valor de timeout, lo que permite a usuarios locales provocar una denegación de servicio (BUG y caída de sistema) a través de vectores que involucran el apagado del KVM de una máquina virtual. Relacionado con net/bridge/br_mdb.c y net/bridge/br_multicast.c. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=c7e8e8a8f7a70b343ca1e0f90a31e35ab2d16de1 http://www.openwall.com/lists/oss-security/2013/07/16/1 http://www.securityfocus.com/bid/61193 https://bugzilla.redhat.com/show_bug.cgi?id=984743 https://exchange.xforce.ibmcloud.com/vulnerabilities/85763 https://github.com/torvalds/linux/commit/c7e8e8a8f7a70b343ca1e0f90a31e35ab2d16de1 • CWE-20: Improper Input Validation •

CVSS: 4.9EPSS: 0%CPEs: 248EXPL: 1

The ip6_append_data_mtu function in net/ipv6/ip6_output.c in the IPv6 implementation in the Linux kernel through 3.10.3 does not properly maintain information about whether the IPV6_MTU setsockopt option had been specified, which allows local users to cause a denial of service (BUG and system crash) via a crafted application that uses the UDP_CORK option in a setsockopt system call. La función ip6_append_data_mtu en net/ipv6/ip6_output.c en la implementación IPv6 en el kernel de Linux hasta la 3.10.3, no mantiene adecuadamente la información acerca de si la opción setsockopt IPV6_MTU ha sido especificada, lo que permite a usuarios locales provocar una denegación de servicio (BUG y caída de sistema) a través de una aplicación manipulada que utiliza la opción UDP_CORK en una llamada al sistema de setsockopt. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=75a493e60ac4bbe2e977e7129d6d8cbb0dd236be http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00003.html http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00004.html http://secunia.com/advisories/54148 http://www.openwall.com/lists/oss-security/2013/07/23/10 http://www.securityfocus.com/bid/61412 http://www.ubuntu.com/usn/USN-1938-1 http://www.ubuntu.com/usn/USN-1941-1 http&# • CWE-399: Resource Management Errors •

CVSS: 4.7EPSS: 0%CPEs: 248EXPL: 1

Use-after-free vulnerability in the vhost_net_set_backend function in drivers/vhost/net.c in the Linux kernel through 3.10.3 allows local users to cause a denial of service (OOPS and system crash) via vectors involving powering on a virtual machine. Vulnerabilidad de uso después de liberación en la función vhost_net_set_backend en drivers/vhost/net.c en el kernel de Linux hasta la 3.10.3 , permite a usuarios locales provocar una denegación de servicio (OOPS y caída del sistema) a través de vectores que involucran el encendido de una máquina virtual. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=dd7633ecd553a5e304d349aa6f8eb8a0417098c5 http://www.openwall.com/lists/oss-security/2013/07/15/7 https://bugzilla.redhat.com/show_bug.cgi?id=980643 https://bugzilla.redhat.com/show_bug.cgi?id=984722 https://github.com/torvalds/linux/commit/dd7633ecd553a5e304d349aa6f8eb8a0417098c5 • CWE-399: Resource Management Errors •

CVSS: 4.9EPSS: 0%CPEs: 248EXPL: 0

The udp_v6_push_pending_frames function in net/ipv6/udp.c in the IPv6 implementation in the Linux kernel through 3.10.3 makes an incorrect function call for pending data, which allows local users to cause a denial of service (BUG and system crash) via a crafted application that uses the UDP_CORK option in a setsockopt system call. La función udp_v6_push_pending_frames en net/ipv6/udp.c en la implementación IPv6 en el kernel de Linux hasta la 3.10.3, realiza una llamada a funciones incorrecta para datos pendientes, lo que permite a usuarios locales provocar una denegación de servicio (BUG y caída de sistema) a través de una aplicación manipulada que utiliza la opción UDP_CORK en una llamada al sistema de setsockopt. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=8822b64a0fa64a5dd1dfcf837c5b0be83f8c05d1 http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00003.html http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00004.html http://lists.opensuse.org/opensuse-updates/2013-12/msg00129.html http://rhn.redhat.com/errata/RHSA-2013-1436.html http://rhn.redhat.com/errata/RHSA-2013-1460.html http://rhn.redhat.com/errata/RHSA-2013-1520.html http:/ • CWE-399: Resource Management Errors •