CVE-2012-2123 – kernel: fcaps: clear the same personality flags as suid when fcaps are used
https://notcve.org/view.php?id=CVE-2012-2123
The cap_bprm_set_creds function in security/commoncap.c in the Linux kernel before 3.3.3 does not properly handle the use of file system capabilities (aka fcaps) for implementing a privileged executable file, which allows local users to bypass intended personality restrictions via a crafted application, as demonstrated by an attack that uses a parent process to disable ASLR. La función cap_bprm_set_creds en security/commoncap.c en el núcleo de Linux antes de v3.3.3 no controla correctamente el uso de las capacidades del sistema de archivos (FCAPS aka) para la implementación de un archivo ejecutable con privilegios, lo cual permite a usuarios locales eludir las restricciones personales a través de una aplicación manipulada, como se demuestra por un ataque que utiliza un proceso padre para desactivar ASLR. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=d52fc5dde171f030170a6cb78034d166b13c9445 http://rhn.redhat.com/errata/RHSA-2012-0670.html http://rhn.redhat.com/errata/RHSA-2012-0743.html http://www.debian.org/security/2012/dsa-2469 http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.3.3 http://www.openwall.com/lists/oss-security/2012/04/20/6 http://www.securityfocus.com/bid/53166 http://www.securitytracker.com/id?1027072 https: • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2012-2100 – kernel: ext4: fix inconsistency in ext4_fill_flex_info()
https://notcve.org/view.php?id=CVE-2012-2100
The ext4_fill_flex_info function in fs/ext4/super.c in the Linux kernel before 3.2.2, on the x86 platform and unspecified other platforms, allows user-assisted remote attackers to trigger inconsistent filesystem-groups data and possibly cause a denial of service via a malformed ext4 filesystem containing a super block with a large FLEX_BG group size (aka s_log_groups_per_flex value). NOTE: this vulnerability exists because of an incomplete fix for CVE-2009-4307. La función ext4_fill_flex_info en fs/ext4/super.c en el kernel de Linux anterior a v3.2.2, en la plataforma x86 permite a atacantes remotos asistidos por el usuario activar el sistema de archivos incompatibles con los grupos de datos y posiblemente causar una denegación de servicio a través de un formato incorrecto mediante un sistema de archivos ext4 que contiene un bloque con un tamaño de grupo FLEX_BG de gran tamaño (también conocido como valor de s_log_groups_per_flex). NOTA: esta vulnerabilidad existe debido a un parche incompleto para CVE-2009-4307. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=d50f2ab6f050311dbf7b8f5501b25f0bf64a439b http://rhn.redhat.com/errata/RHSA-2012-1445.html http://rhn.redhat.com/errata/RHSA-2012-1580.html http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.2.2 http://www.openwall.com/lists/oss-security/2012/04/12/11 http://www.securityfocus.com/bid/53414 https://bugzilla.redhat.com/show_bug.cgi?id=809687 https://github.com/torvalds/linux/commit/d5 • CWE-189: Numeric Errors •
CVE-2012-1179 – kernel: thp: __split_huge_page() mapcount != page_mapcount BUG_ON()
https://notcve.org/view.php?id=CVE-2012-1179
The Linux kernel before 3.3.1, when KVM is used, allows guest OS users to cause a denial of service (host OS crash) by leveraging administrative access to the guest OS, related to the pmd_none_or_clear_bad function and page faults for huge pages. El kernel de Linux en versiones anteriores a la v3.3.1, cuando se utiliza KVM, permite causar una denegación de servicio (caída del sistema operativo 'Host') a los usuarios de un sistema operativo invitado, aprovechando el acceso administrativo al sistema operativo invitado. Se trata de una vulnerabilidad relacionada con la función pmd_none_or_clear_bad y un fallo de página en páginas grandes. • http://lists.fedoraproject.org/pipermail/package-announce/2012-March/075781.html http://lists.opensuse.org/opensuse-security-announce/2012-04/msg00021.html http://marc.info/?l=bugtraq&m=139447903326211&w=2 http://rhn.redhat.com/errata/RHSA-2012-0743.html http://secunia.com/advisories/48404 http://secunia.com/advisories/48898 http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.3.1 http://www.openwall.com/lists/oss-security/2012/03/15/7 http://www.securitytracker.com • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2012-1097 – kernel: regset: Prevent null pointer reference on readonly regsets
https://notcve.org/view.php?id=CVE-2012-1097
The regset (aka register set) feature in the Linux kernel before 3.2.10 does not properly handle the absence of .get and .set methods, which allows local users to cause a denial of service (NULL pointer dereference) or possibly have unspecified other impact via a (1) PTRACE_GETREGSET or (2) PTRACE_SETREGSET ptrace call. El funcionalidad regset (también conocido como conjunto de registros) en el kernel de Linux antes de v3.2.10 no controla correctamente la ausencia de métodos ."set" y ".get", lo que permite a usuarios locales causar una denegación de servicio (desreferencia de puntero nulo) o, posiblemente, tener un impacto no especificado a través de (1) un PTRACE_GETREGSET o (2) una llamada ptrace PTRACE_SETREGSET. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=c8e252586f8d5de906385d8cf6385fee289a825e http://lists.opensuse.org/opensuse-security-announce/2012-04/msg00021.html http://lists.opensuse.org/opensuse-security-announce/2012-05/msg00013.html http://rhn.redhat.com/errata/RHSA-2012-0481.html http://rhn.redhat.com/errata/RHSA-2012-0531.html http://secunia.com/advisories/48842 http://secunia.com/advisories/48898 http://secunia.com/advisories/48964 http://www.k • CWE-476: NULL Pointer Dereference •
CVE-2012-1090 – kernel: cifs: dentry refcount leak when opening a FIFO on lookup leads to panic on unmount
https://notcve.org/view.php?id=CVE-2012-1090
The cifs_lookup function in fs/cifs/dir.c in the Linux kernel before 3.2.10 allows local users to cause a denial of service (OOPS) via attempted access to a special file, as demonstrated by a FIFO. La función cifs_lookup en fs/cifs/dir.c en el núcleo de Linux anteriores a v3.2.10 permite a usuarios locales causar una denegación de servicio (OOPS) a través de intentos de acceso a un archivo especial, como lo demuestra un FIFO. • http://lists.opensuse.org/opensuse-security-announce/2012-04/msg00021.html http://lists.opensuse.org/opensuse-security-announce/2012-05/msg00013.html http://rhn.redhat.com/errata/RHSA-2012-0481.html http://rhn.redhat.com/errata/RHSA-2012-0531.html http://secunia.com/advisories/48842 http://secunia.com/advisories/48964 http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.2.10 http://www.openwall.com/lists/oss-security/2012/02/28/4 https://bugzilla.redhat.com/show • CWE-20: Improper Input Validation •