Page 656 of 3822 results (0.021 seconds)

CVSS: 9.3EPSS: 0%CPEs: 3EXPL: 0

Race condition in the inet_frag_intern function in net/ipv4/inet_fragment.c in the Linux kernel through 3.13.6 allows remote attackers to cause a denial of service (use-after-free error) or possibly have unspecified other impact via a large series of fragmented ICMP Echo Request packets to a system with a heavy CPU load. Condición de carrera en la función inet_frag_intern en net/ipv4/inet_fragment.c en el kernel de Linux hasta 3.13.6 permite a atacantes remotos causar una denegación de servicio (error de uso después de liberación) o posiblemente tener otro impacto no especificado a través de una serie grande de paquetes ICMP Echo Request fragmentados hacia un sistema con una carga de CPU pesada. • http://patchwork.ozlabs.org/patch/325844 http://www.openwall.com/lists/oss-security/2014/03/04/4 https://bugzilla.redhat.com/show_bug.cgi?id=1070618 https://access.redhat.com/security/cve/CVE-2014-0100 • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') CWE-416: Use After Free •

CVSS: 4.9EPSS: 0%CPEs: 6EXPL: 0

The security_context_to_sid_core function in security/selinux/ss/services.c in the Linux kernel before 3.13.4 allows local users to cause a denial of service (system crash) by leveraging the CAP_MAC_ADMIN capability to set a zero-length security context. La función security_context_to_sid_core en security/selinux/ss/services.c en el kernel de Linux anterior a 3.13.4 permite a usuarios locales causar una denegación de servicio (caída del sistema) mediante el aprovechamiento de la funcionalidad CAP_MAC_ADMIN para configurar un contexto de seguridad de longitud cero. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=2172fa709ab32ca60e86179dc67d0857be8e2c98 http://linux.oracle.com/errata/ELSA-2014-0771.html http://linux.oracle.com/errata/ELSA-2014-3043.html http://lists.opensuse.org/opensuse-security-announce/2015-04/msg00020.html http://secunia.com/advisories/59262 http://secunia.com/advisories/59309 http://secunia.com/advisories/59406 http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.13.4 http://www.o • CWE-20: Improper Input Validation •

CVSS: 3.3EPSS: 0%CPEs: 3EXPL: 0

The nfs_can_extend_write function in fs/nfs/write.c in the Linux kernel before 3.13.3 relies on a write delegation to extend a write operation without a certain up-to-date verification, which allows local users to obtain sensitive information from kernel memory in opportunistic circumstances by writing to a file in an NFS filesystem and then reading the same file. La función nfs_can_extend_write en fs/nfs/write.c en el kernel de Linux anterior a 3.13.3 se basa en una delegación de escritura para extender una operación de escritura sin cierta verificación actualizada, lo que permite a usuarios locales obtener información sensible de la memoria del kernel en circunstancias oportunistas mediante la escritura a un archivo en un sistema de archivos NFS y luego leyendo el mismo archivo. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=263b4509ec4d47e0da3e753f85a39ea12d1eff24 http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.13.3 http://www.openwall.com/lists/oss-security/2014/02/20/16 http://www.ubuntu.com/usn/USN-2137-1 http://www.ubuntu.com/usn/USN-2140-1 https://bugzilla.redhat.com/show_bug.cgi?id=1066939 https://github.com/torvalds/linux/commit/263b4509ec4d47e0da3e753f85a39ea12d1eff24 https://access.redhat.com/security& • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.2EPSS: 0%CPEs: 15EXPL: 0

The cifs_iovec_write function in fs/cifs/file.c in the Linux kernel through 3.13.5 does not properly handle uncached write operations that copy fewer than the requested number of bytes, which allows local users to obtain sensitive information from kernel memory, cause a denial of service (memory corruption and system crash), or possibly gain privileges via a writev system call with a crafted pointer. La función cifs_iovec_write en fs/cifs/file.c en el kernel de Linux hasta 3.13.5 no maneja debidamente operaciones de escritura no en caché que copian menos bytes de los solicitados, lo que permite a usuarios locales obtener información sensible de la memoria del kernel, causar una denegación de servicio (corrupción de memoria y caída del sistema) o posiblemente ganar privilegios a través de una llamada al sistema writev con un puntero manipulado. • http://article.gmane.org/gmane.linux.kernel.cifs/9401 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=5d81de8e8667da7135d3a32a964087c0faf5483f http://lists.opensuse.org/opensuse-security-announce/2014-03/msg00026.html http://rhn.redhat.com/errata/RHSA-2014-0328.html http://www.openwall.com/lists/oss-security/2014/02/17/4 http://www.securityfocus.com/bid/65588 https://bugzilla.redhat.com/show_bug.cgi?id=1064253 https://github.com/torvalds/linux/comm • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 4.9EPSS: 0%CPEs: 1EXPL: 0

arch/s390/kernel/head64.S in the Linux kernel before 3.13.5 on the s390 platform does not properly handle attempted use of the linkage stack, which allows local users to cause a denial of service (system crash) by executing a crafted instruction. arch/s390/kernel/head64.S en el kernel de Linux anterior a 3.13.5 en la plataforma s390 no maneja debidamente intentos de uso de la pila de vinculación, lo que permite a usuarios locales causar una denegación de servicio (caída de sistema) mediante la ejecución de una instrucción manipulada. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=8d7f6690cedb83456edd41c9bd583783f0703bf0 http://linux.oracle.com/errata/ELSA-2014-0771.html http://secunia.com/advisories/59262 http://secunia.com/advisories/59309 http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.13.5 http://www.openwall.com/lists/oss-security/2014/02/20/14 http://www.securityfocus.com/bid/65700 https://bugzilla.redhat.com/show_bug.cgi?id=1067558 https://github.com&# • CWE-20: Improper Input Validation •