Page 605 of 3352 results (0.018 seconds)

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

drivers/net/ethernet/xilinx/ll_temac_main.c in the Linux kernel before 5.12.13 allows remote attackers to cause a denial of service (buffer overflow and lockup) by sending heavy network traffic for about ten minutes. El archivo drivers/net/ethernet/xilinx/ll_temac_main.c en el kernel de Linux versiones anteriores a 5.12.13, permite a atacantes remotos causar una denegación de servicio (desbordamiento del búfer y bloqueo) mediante el envío de un tráfico de red intenso durante unos diez minutos • https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.12.13 https://github.com/torvalds/linux/commit/c364df2489b8ef2f5e3159b1dff1ff1fdb16040d https://security.netapp.com/advisory/ntap-20210902-0007 • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 1

net/nfc/llcp_sock.c in the Linux kernel before 5.12.10 allows local unprivileged users to cause a denial of service (NULL pointer dereference and BUG) by making a getsockname call after a certain type of failure of a bind call. El archivo net/nfc/llcp_sock.c en el kernel de Linux versiones anteriores a 5.12.10, permite a los usuarios locales no privilegiados causar una denegación de servicio (desreferencia del puntero NULL y BUG) al hacer una llamada getsockname después de cierto tipo de fallo de una llamada de enlace • http://www.openwall.com/lists/oss-security/2021/08/17/1 http://www.openwall.com/lists/oss-security/2021/08/17/2 http://www.openwall.com/lists/oss-security/2021/08/24/2 https://bugzilla.redhat.com/show_bug.cgi?id=1992810 https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.12.10 https://github.com/torvalds/linux/commit/4ac06a1e013cf5fdd963317ffd3b968560f33bba • CWE-476: NULL Pointer Dereference •

CVSS: 3.3EPSS: 0%CPEs: 1EXPL: 0

net/netfilter/nf_conntrack_standalone.c in the Linux kernel before 5.12.2 allows observation of changes in any net namespace because these changes are leaked into all other net namespaces. This is related to the NF_SYSCTL_CT_MAX, NF_SYSCTL_CT_EXPECT_MAX, and NF_SYSCTL_CT_BUCKETS sysctls. El archivo net/netfilter/nf_conntrack_standalone.c en el kernel de Linux versiones anteriores a 5.12.2, permite la observación de cambios en cualquier espacio de nombres de red porque estos cambios son filtrados a todos los demás espacios de nombres de red. Esto está relacionado con los sysctls NF_SYSCTL_CT_MAX, NF_SYSCTL_CT_EXPECT_MAX y NF_SYSCTL_CT_BUCKETS • https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.12.2 https://github.com/torvalds/linux/commit/2671fa4dc0109d3fb581bc3078fdf17b5d9080f6 • CWE-203: Observable Discrepancy •

CVSS: 7.8EPSS: 0%CPEs: 4EXPL: 0

In kernel/bpf/hashtab.c in the Linux kernel through 5.13.8, there is an integer overflow and out-of-bounds write when many elements are placed in a single bucket. NOTE: exploitation might be impractical without the CAP_SYS_ADMIN capability. En el archivo kernel/bpf/hashtab.c en el kernel de Linux versiones hasta 5.13.8, se presenta un desbordamiento de enteros y una escritura fuera de límites cuando son colocados muchos elementos en un solo cubo. NOTA: una explotación puede ser poco práctica sin la capacidad CAP_SYS_ADMIN • https://git.kernel.org/pub/scm/linux/kernel/git/bpf/bpf.git/commit/?id=c4eb1f403243fc7bbb7de644db8587c03de36da6 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/GUVLBJKZMWA3E3YXSH4SZ7BOYGJP4GXP https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/UL6CH5M5PRLMA3KPBX4LPUO6Z73GRISO https://lore.kernel.org/bpf/20210806150419.109658-1-th.yasumatsu%40gmail.com https://security.netapp.com/advisory/ntap-20210909-0001 https://www.debian.org/security/2021/ • CWE-190: Integer Overflow or Wraparound CWE-787: Out-of-bounds Write •

CVSS: 7.8EPSS: 0%CPEs: 10EXPL: 0

In drivers/char/virtio_console.c in the Linux kernel before 5.13.4, data corruption or loss can be triggered by an untrusted device that supplies a buf->len value exceeding the buffer size. NOTE: the vendor indicates that the cited data corruption is not a vulnerability in any existing use case; the length validation was added solely for robustness in the face of anomalous host OS behavior ** EN DISPUTA ** En el archivo drivers/char/virtio_console.c en el kernel de Linux versiones anteriores a 5.13.4, la corrupción o pérdida de datos puede ser desencadenada por un dispositivo no fiable que suministre un valor buf-)len excediendo el tamaño del buffer. NOTA: El proveedor indica que la citada corrupción de datos no es una vulnerabilidad en ningún caso de uso existente; la validación de la longitud se añadió únicamente para la robustez frente a un comportamiento anómalo del sistema operativo anfitrión. • https://access.redhat.com/security/cve/cve-2021-38160 https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.13.4 https://github.com/torvalds/linux/commit/d00d8da5869a2608e97cfede094dfc5e11462a46 https://lists.debian.org/debian-lts-announce/2021/10/msg00010.html https://lists.debian.org/debian-lts-announce/2021/12/msg00012.html https://security.netapp.com/advisory/ntap-20210902-0010 https://www.debian.org/security/2021/dsa-4978 • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •