Page 649 of 3895 results (0.023 seconds)

CVSS: 4.9EPSS: 0%CPEs: 123EXPL: 0

The Linux kernel 2.6.9 through 2.6.17 on the x86_64 and amd64 platforms allows local users to cause a denial of service (panic) via a 32-bit application that calls mprotect on its Virtual Dynamic Shared Object (VDSO) page and then triggers a segmentation fault. El Kernel de Linux v2.6.9 hasta v2.6.17 en plataformas x86_64 y amd64 permite a usuarios locales provocar una denegación de servicio (panic) a través de una aplicación de 32-bit que llama a mprotect desde su página Virtual Dynamic Shared Object (VDSO) y lanza un fallo de segmentación. • http://www.openwall.com/lists/oss-security/2010/03/17/1 https://bugzilla.redhat.com/show_bug.cgi?id=548876 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10248 https://rhn.redhat.com/errata/RHSA-2010-0146.html https://access.redhat.com/security/cve/CVE-2009-4271 •

CVSS: 4.7EPSS: 0%CPEs: 1EXPL: 1

The nfs_lock function in fs/nfs/file.c in the Linux kernel 2.6.9 does not properly remove POSIX locks on files that are setgid without group-execute permission, which allows local users to cause a denial of service (BUG and system crash) by locking a file on an NFS filesystem and then changing this file's permissions, a related issue to CVE-2010-0727. La función nfs_lock en fs/nfs/file.c en el kernel Linux v2.6.9 no elimina adecuadamente el POSIX locks en los archivos setgid sin permisos group-execute, lo que permite a usuarios locales causar una denegación de servicio (BUG y caída de sistema) bloqueando un archivo en el sistema de archivos NFS y luego cambiando sus permisos, una vulnerabilidad relacionada con CVE-2010-0727. • http://rhn.redhat.com/errata/RHBA-2007-0304.html https://bugzilla.redhat.com/show_bug.cgi?id=218777 https://bugzilla.redhat.com/show_bug.cgi?id=570863 • CWE-399: Resource Management Errors •

CVSS: 4.9EPSS: 0%CPEs: 4EXPL: 2

The gfs2_lock function in the Linux kernel before 2.6.34-rc1-next-20100312, and the gfs_lock function in the Linux kernel on Red Hat Enterprise Linux (RHEL) 5 and 6, does not properly remove POSIX locks on files that are setgid without group-execute permission, which allows local users to cause a denial of service (BUG and system crash) by locking a file on a (1) GFS or (2) GFS2 filesystem, and then changing this file's permissions. La función gfs2_lock en el Linux kernel anterior v2.6.34-rc1-next-20100312, y la función gfs_lock en el Linux kernel de Red Hat Enterprise Linux (RHEL) v5 y v6, no elimina adecuadamente el POSIX locks en los archivos setgid sin permisos group-execute, lo que permite a usuarios locales causar una denegación de servicio (BUG y caída de sistema) bloqueando un archivo en los sistemas de archivos(1) GFS o (2) GFS2, y luego cambiar los permisos de este archivo. • http://lkml.org/lkml/2010/3/11/269 http://secunia.com/advisories/39830 http://securitytracker.com/id?1023809 http://www.debian.org/security/2010/dsa-2053 http://www.kernel.org/pub/linux/kernel/v2.6/next/patch-v2.6.34-rc1-next-20100312.bz2 http://www.mandriva.com/security/advisories?name=MDVSA-2010:066 http://www.openwall.com/lists/oss-security/2010/03/12/1 http://www.redhat.com/support/errata/RHSA-2010-0330.html http://www.redhat.com/support/errata/RH • CWE-399: Resource Management Errors •

CVSS: 7.8EPSS: 1%CPEs: 68EXPL: 0

The selinux_parse_skb_ipv6 function in security/selinux/hooks.c in the Linux kernel before 2.6.12-rc4 allows remote attackers to cause a denial of service (OOPS) via vectors associated with an incorrect call to the ipv6_skip_exthdr function. La función selinux_parse_skb_ipv6 en security/selinux/hooks.c en el kernel de Linux anteriores a v2.6.12-rc4 permite a atacantes remotos provocar una denegación de servicio (OOPS) a través de vectores asociados con un llamada incorrecta la la función ipv6_skip_exthdr. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=0d3d077cd4f1154e63a9858e47fe3fb1ad0c03e5 http://www.kernel.org/pub/linux/kernel/v2.6/testing/v2.6.12/ChangeLog-2.6.12-rc4 http://www.openwall.com/lists/oss-security/2010/02/22/3 https://bugzilla.redhat.com/show_bug.cgi?id=160117 https://exchange.xforce.ibmcloud.com/vulnerabilities/56614 https://access.redhat.com/security/cve/CVE-2005-4886 • CWE-189: Numeric Errors •

CVSS: 4.9EPSS: 0%CPEs: 8EXPL: 2

The load_elf_binary function in fs/binfmt_elf.c in the Linux kernel before 2.6.32.8 on the x86_64 platform does not ensure that the ELF interpreter is available before a call to the SET_PERSONALITY macro, which allows local users to cause a denial of service (system crash) via a 32-bit application that attempts to execute a 64-bit application and then triggers a segmentation fault, as demonstrated by amd64_killer, related to the flush_old_exec function. La función load_elf_binary en fs/binfmt_elf.c en el kernel de Linux en versiones anteriores a v2.6.32.8 en plataformas x86_64 no asegura que el interprete ELF este disponible antes de una llamada a la macro SET_PERSONALITY, lo que permite a usuarios locales producir una denegación de servicio (caída del sistema) a través de una aplicación de 32 bits que intenta ejecutar una aplicación de 64 bits que inicia un fallo de segmentación, como se demuestra con amd64_killer, relacionado con la función flush_old_exec. • https://www.exploit-db.com/exploits/33585 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=221af7f87b97431e3ee21ce4b0e77d5411cf1549 http://lists.fedoraproject.org/pipermail/package-announce/2010-February/035159.html http://lists.opensuse.org/opensuse-security-announce/2010-03/msg00000.html http://marc.info/?l=linux-mm&m=126466407724382&w=2 http://marc.info/?t=126466700200002&r=1&w=2 http://secunia.com/advisories/38492 http://secunia.com/advisories/38779 •