CVE-2013-6380
https://notcve.org/view.php?id=CVE-2013-6380
The aac_send_raw_srb function in drivers/scsi/aacraid/commctrl.c in the Linux kernel through 3.12.1 does not properly validate a certain size value, which allows local users to cause a denial of service (invalid pointer dereference) or possibly have unspecified other impact via an FSACTL_SEND_RAW_SRB ioctl call that triggers a crafted SRB command. La función aac_send_raw_srb en drivers/scsi/aacraid/commctrl.c del kernel de Linux hasta la versión 3.12.1 no valida adecuadamente un valor de determinado tamaño, lo que permite a usuarios locales provocar una denegación de servicio (referencia a puntero nulo) o posiblemente tener otro impacto sin especificar a través de una llamada ioctl FSACTL_SEND_RAW_SRB que desencadena un comando SRB manipulado. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=b4789b8e6be3151a955ade74872822f30e8cd914 http://lists.opensuse.org/opensuse-security-announce/2014-02/msg00002.html http://lists.opensuse.org/opensuse-updates/2014-02/msg00045.html http://www.openwall.com/lists/oss-security/2013/11/22/5 http://www.ubuntu.com/usn/USN-2070-1 http://www.ubuntu.com/usn/USN-2075-1 http://www.ubuntu.com/usn/USN-2109-1 http://www.ubuntu.com/usn/USN-2110-1 ht • CWE-20: Improper Input Validation •
CVE-2013-6378 – Kernel: drivers: libertas: potential oops in debugfs
https://notcve.org/view.php?id=CVE-2013-6378
The lbs_debugfs_write function in drivers/net/wireless/libertas/debugfs.c in the Linux kernel through 3.12.1 allows local users to cause a denial of service (OOPS) by leveraging root privileges for a zero-length write operation. La función lbs_debugfs_write en drivers/net/wireless/libertas/debugfs.c del kernel de Linux hasta la versión 3.12.1 permite a usuarios locales provocar una denegación de servicio (OOPS) mediante el aprovechamiento de privilegios de root por una operación de escritura de longitud cero. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=a497e47d4aec37aaf8f13509f3ef3d1f6a717d88 http://linux.oracle.com/errata/ELSA-2014-0771.html http://linux.oracle.com/errata/ELSA-2014-3043.html http://lists.opensuse.org/opensuse-security-announce/2014-02/msg00002.html http://lists.opensuse.org/opensuse-updates/2014-02/msg00045.html http://rhn.redhat.com/errata/RHSA-2014-0100.html http://secunia.com/advisories/59262 http://secunia.com/advisories/59309 http: • CWE-189: Numeric Errors •
CVE-2013-6381 – Kernel: qeth: buffer overflow in snmp ioctl
https://notcve.org/view.php?id=CVE-2013-6381
Buffer overflow in the qeth_snmp_command function in drivers/s390/net/qeth_core_main.c in the Linux kernel through 3.12.1 allows local users to cause a denial of service or possibly have unspecified other impact via an SNMP ioctl call with a length value that is incompatible with the command-buffer size. Desbordamiento de búfer en la función qeth_snmp_command de drivers/s390/net/qeth_core_main.c en el kernel de Linux hasta la versión 3.12.1 permite a usuarios locales provocar una denegación de servicio o posiblemente provocar otro impacto sin especificar a través de una llamada ioctl con un valor largo que es incompatible con el tamaño del búfer de comando. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=6fb392b1a63ae36c31f62bc3fc8630b49d602b62 http://rhn.redhat.com/errata/RHSA-2014-0159.html http://rhn.redhat.com/errata/RHSA-2014-0284.html http://rhn.redhat.com/errata/RHSA-2014-0285.html http://www.openwall.com/lists/oss-security/2013/11/22/5 http://www.securityfocus.com/bid/63890 https://bugzilla.redhat.com/show_bug.cgi?id=1033600 https://github.com/torvalds/linux/commit/6fb392b1a63ae36c31f62bc3fc8630b4 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2013-6383 – Kernel: AACRAID Driver compat IOCTL missing capability check
https://notcve.org/view.php?id=CVE-2013-6383
The aac_compat_ioctl function in drivers/scsi/aacraid/linit.c in the Linux kernel before 3.11.8 does not require the CAP_SYS_RAWIO capability, which allows local users to bypass intended access restrictions via a crafted ioctl call. La función aac_compat_ioctl en drivers/scsi/aacraid/linit.c del kernel de Linux anterior a la versión 3.11.8 no requiere la capacidad CAP_SYS_RAWIO, lo que permite a usuarios locales evadir restricciones de acceso intencionadas a través de una llamada ioctl manipulada. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=f856567b930dfcdbc3323261bf77240ccdde01f5 http://rhn.redhat.com/errata/RHSA-2014-0100.html http://rhn.redhat.com/errata/RHSA-2014-0285.html http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.11.8 http://www.openwall.com/lists/oss-security/2013/11/22/5 http://www.ubuntu.com/usn/USN-2066-1 http://www.ubuntu.com/usn/USN-2067-1 http://www.ubuntu.com/usn/USN-2068-1 http: • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2013-4563
https://notcve.org/view.php?id=CVE-2013-4563
The udp6_ufo_fragment function in net/ipv6/udp_offload.c in the Linux kernel through 3.12, when UDP Fragmentation Offload (UFO) is enabled, does not properly perform a certain size comparison before inserting a fragment header, which allows remote attackers to cause a denial of service (panic) via a large IPv6 UDP packet, as demonstrated by use of the Token Bucket Filter (TBF) queueing discipline. La función udp6_ufo_fragment en net/ipv6/udp_offload.c del kernel de Linux hasta la versión 3.12, cuando está activado UDP Fragmentation Offload (UFO), no realiza adecuadamente comparaciones de cierto tamaño antes de insertar una cabecera fragmentada, lo que permite a atacantes remotos provocar una denegación de servicio (panic) a través de un paquete IPv6 UDP grande, tal y como se demostró mediante el uso de Token Bucket Filter (TBF). • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=0e033e04c2678dbbe74a46b23fffb7bb918c288e http://lists.opensuse.org/opensuse-security-announce/2014-02/msg00003.html http://www.openwall.com/lists/oss-security/2013/11/13/9 http://www.ubuntu.com/usn/USN-2113-1 http://www.ubuntu.com/usn/USN-2117-1 https://bugzilla.redhat.com/show_bug.cgi?id=1030015 https://github.com/torvalds/linux/commit/0e033e04c2678dbbe74a46b23fffb7bb918c288e • CWE-189: Numeric Errors •