Page 598 of 3075 results (0.013 seconds)

CVSS: 4.4EPSS: 0%CPEs: 204EXPL: 0

Race condition in the smb_send_rqst function in fs/cifs/transport.c in the Linux kernel before 3.7.2 allows local users to cause a denial of service (NULL pointer dereference and OOPS) or possibly have unspecified other impact via vectors involving a reconnection event. Condición de carrera en la función smb_send_rqst en fs/CIFS/transport.c en el kernel de Linux antes de v3.7.2 permite a usuarios locales provocar una denegación de servicio (referencia a un puntero NULL y caida) o posiblemente tener otro impacto no especificado a través de vectores relacionados con un evento de reconexión . • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=ea702b80e0bbb2448e201472127288beb82ca2fe http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.7.2 http://www.openwall.com/lists/oss-security/2013/04/15/2 http://www.securityfocus.com/bid/59064 https://bugzilla.redhat.com/show_bug.cgi?id=952260 https://github.com/torvalds/linux/commit/ea702b80e0bbb2448e201472127288beb82ca2fe • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •

CVSS: 4.7EPSS: 0%CPEs: 196EXPL: 0

The do_video_set_spu_palette function in fs/compat_ioctl.c in the Linux kernel before 3.6.5 on unspecified architectures lacks a certain error check, which might allow local users to obtain sensitive information from kernel stack memory via a crafted VIDEO_SET_SPU_PALETTE ioctl call on a /dev/dvb device. La función do_video_set_spu_palette en fs/compat_ioctl.c del kernel de Linux antes de v3.6.5 en arquitecturas sin especificar carece de un control de errores, per puede permitir a usuarios locales obtener información desde la pila del kernel mediante una llamada modificada VIDEO_SET_SPU_PALETTE ioctl a un dispositivo /dev/dvb. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=12176503366885edd542389eed3aaf94be163fdb http://lists.opensuse.org/opensuse-security-announce/2013-05/msg00018.html http://lists.opensuse.org/opensuse-security-announce/2013-06/msg00000.html http://rhn.redhat.com/errata/RHSA-2013-1645.html http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.6.5 http://www.openwall.com/lists/oss-security/2013/04/06/2 http://www.openwall.com/lists/oss-security/2013 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 2.1EPSS: 0%CPEs: 6EXPL: 0

The create_user_ns function in kernel/user_namespace.c in the Linux kernel before 3.8.6 does not check whether a chroot directory exists that differs from the namespace root directory, which allows local users to bypass intended filesystem restrictions via a crafted clone system call. La función create_user_ns en kernel/user_namespace.c en el kernel Linux antes de v3.8.6 no comprueba si existe un directorio de chroot que difiere del directorio raíz de espacio de nombres, que permite a los usuarios locales para eludir las restricciones del sistema de archivos destinados a través de una llamada al sistema clone diseñado. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=3151527ee007b73a0ebd296010f1c0454a919c7d http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.8.6 http://www.openwall.com/lists/oss-security/2013/04/16/11 https://github.com/torvalds/linux/commit/3151527ee007b73a0ebd296010f1c0454a919c7d • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 1.9EPSS: 0%CPEs: 6EXPL: 0

The scm_check_creds function in net/core/scm.c in the Linux kernel before 3.8.6 does not properly enforce capability requirements for controlling the PID value associated with a UNIX domain socket, which allows local users to bypass intended access restrictions by leveraging the time interval during which a user namespace has been created but a PID namespace has not been created. La función scm_check_creds en net/core/scm.c en el kernel de Linux antes de v3.8.6 no hace cumplir adecuadamente los requisitos de capacidad para controlar el valor del PID asociado a un socket de dominio UNIX, que permite a usuarios locales eludir restricciones de acceso destinados al aprovechar el tiempo intervalo durante el cual un espacio de nombres de usuario se ha creado un espacio de nombres PID, pero no se ha creado. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=92f28d973cce45ef5823209aab3138eb45d8b349 http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.8.6 http://www.openwall.com/lists/oss-security/2013/04/16/11 https://github.com/torvalds/linux/commit/92f28d973cce45ef5823209aab3138eb45d8b349 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 4.7EPSS: 0%CPEs: 6EXPL: 0

The clone_mnt function in fs/namespace.c in the Linux kernel before 3.8.6 does not properly restrict changes to the MNT_READONLY flag, which allows local users to bypass an intended read-only property of a filesystem by leveraging a separate mount namespace. La función clone_mnt en fs/namespace.c en el kernel Linux antes de v3.8.6 no restringe adecuadamente los cambios en la bandera MNT_READONLY, lo que permite a usuarios locales eludir una propiedad de sólo lectura prevista de un sistema de archivos mediante el aprovechamiento de un espacio de montaje por separado. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=132c94e31b8bca8ea921f9f96a57d684fa4ae0a9 http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.8.6 http://www.openwall.com/lists/oss-security/2013/04/16/11 https://github.com/torvalds/linux/commit/132c94e31b8bca8ea921f9f96a57d684fa4ae0a9 • CWE-264: Permissions, Privileges, and Access Controls •