Page 672 of 3903 results (0.019 seconds)

CVSS: 4.7EPSS: 0%CPEs: 1EXPL: 0

The shm_get_stat function in ipc/shm.c in the shm subsystem in the Linux kernel before 2.6.28.5, when CONFIG_SHMEM is disabled, misinterprets the data type of an inode, which allows local users to cause a denial of service (system hang) via an SHM_INFO shmctl call, as demonstrated by running the ipcs program. La función shm_get_stat en ipc/shm.c del subsistema shm en el Kernell de Linux anteriores a v2.6.28.5, cuando CONFIG_SHMEM está desactivado, interpreta de forma errónea el tipo de datos en un inode, lo que permite a usuarios locales provocar una denegación de servicios (cuelgue del sistema) a través de una llamada shmctl SHM_INFO, como se ha demostrado ejecutando el programa ipcs. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=a68e61e8ff2d46327a37b69056998b47745db6fa http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.28.5 http://lists.opensuse.org/opensuse-security-announce/2009-05/msg00002.html http://lists.opensuse.org/opensuse-security-announce/2009-06/msg00000.html http://lists.opensuse.org/opensuse-security-announce/2009-06/msg00001.html http://marc.info/?l=git-commits-head&m=123387479500599&w=2 http://marc.info/?l=l • CWE-20: Improper Input Validation •

CVSS: 3.6EPSS: 0%CPEs: 20EXPL: 0

The audit_syscall_entry function in the Linux kernel 2.6.28.7 and earlier on the x86_64 platform does not properly handle (1) a 32-bit process making a 64-bit syscall or (2) a 64-bit process making a 32-bit syscall, which allows local users to bypass certain syscall audit configurations via crafted syscalls, a related issue to CVE-2009-0342 and CVE-2009-0343. La función audit_syscall_entry en el núcleo de Linux v2.6.28.7 y versiones anteriores en la plataforma x86_64 no maneja adecuadamente (1) un proceso de 32-bit haciendo una llamada al sistema (syscall) de 64 bit o (2) un proceso de 64-bit haciendo una llamada al sistema (syscall) de 32-bit, lo cual permite a usuarios locales evitar determinadas configuraciones de auditoría de llamadas al sistema (syscall) a través de llamadas al sistema (syscall) manipuladas, una cuestión diferente a VE-2009-0342 y CVE-2009-0343. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=ccbe495caa5e604b04d5a31d7459a6f6a76a756c http://lists.opensuse.org/opensuse-security-announce/2009-05/msg00002.html http://lists.opensuse.org/opensuse-security-announce/2009-06/msg00000.html http://lists.opensuse.org/opensuse-security-announce/2009-06/msg00001.html http://marc.info/?l=linux-kernel&m=123579056530191&w=2 http://marc.info/?l=linux-kernel&m=123579065130246&w=2 http://marc.info/?l=oss-security&m •

CVSS: 3.6EPSS: 0%CPEs: 13EXPL: 4

The __secure_computing function in kernel/seccomp.c in the seccomp subsystem in the Linux kernel 2.6.28.7 and earlier on the x86_64 platform, when CONFIG_SECCOMP is enabled, does not properly handle (1) a 32-bit process making a 64-bit syscall or (2) a 64-bit process making a 32-bit syscall, which allows local users to bypass intended access restrictions via crafted syscalls that are misinterpreted as (a) stat or (b) chmod, a related issue to CVE-2009-0342 and CVE-2009-0343. La función __secure_computing en kernel/seccomp.c en el subsistema seccomp en el núcleo de Linux v2.6.28.7 y versiones anteriores en la plataforma x86_64, cuando CONFIG_SECCOMP está activo, no maneja adecuadamente (1) un proceso de 32-bit haciendo una llamada al sistema (syscall) de 64-bit o (2) un proceso de 64-bit haciendo una llamada al sistema (syscall) de 32-bit, lo cual permite a usuarios locales evitar restricciones de acceso a través de llamadas al sistema (syscalls) manipuladsa que son malinterpretadas como (a) stat o (b) chmod, una cuestión distinta que CVE-2009-0342 y CVE-2009-0343. • https://www.exploit-db.com/exploits/32829 http://lists.opensuse.org/opensuse-security-announce/2009-04/msg00007.html http://lists.opensuse.org/opensuse-security-announce/2009-05/msg00002.html http://lists.opensuse.org/opensuse-security-announce/2009-06/msg00000.html http://lists.opensuse.org/opensuse-security-announce/2009-06/msg00001.html http://lkml.org/lkml/2009/2/28/23 http://marc.info/?l=linux-kernel&m=123579056530191&w=2 http://marc.info/?l=linux-kernel&m=123579069630311&w • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 2.1EPSS: 0%CPEs: 316EXPL: 1

The clone system call in the Linux kernel 2.6.28 and earlier allows local users to send arbitrary signals to a parent process from an unprivileged child process by launching an additional child process with the CLONE_PARENT flag, and then letting this new process exit. La llamada al sistema clone en el kernel de Linux v2.6.28 y anteriores, permite a usuarios locales enviar señales arbitrarias a un proceso padre desde un proceso hijo sin privilegios mediante el envío de un proceso hijo adicional con la bandera CLONE_PARENT, y entonces dejando que este nuevo proceso salga. • https://www.exploit-db.com/exploits/32815 http://lists.opensuse.org/opensuse-security-announce/2009-02/msg00003.html http://lists.opensuse.org/opensuse-security-announce/2009-06/msg00000.html http://lists.opensuse.org/opensuse-security-announce/2009-06/msg00001.html http://osvdb.org/52204 http://rhn.redhat.com/errata/RHSA-2009-0459.html http://scary.beasts.org/security/CESA-2009-002.html http://scarybeastsecurity.blogspot.com/2009/02/linux-kernel-minor-signal-vulnerability.html http://s • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 4.9EPSS: 0%CPEs: 42EXPL: 0

The ext4_isize function in fs/ext4/ext4.h in the Linux kernel 2.6.27 before 2.6.27.19 and 2.6.28 before 2.6.28.7 uses the i_size_high structure member during operations on arbitrary types of files, which allows local users to cause a denial of service (CPU consumption and error-message flood) by attempting to mount a crafted ext4 filesystem. La función ext4_isize en fs/ext4/ext4.h del kernel de Linux v2.6.27 anteriores a v2.6.27.19 y v2.6.28 anteriores a v2.6.28.7 utiliza el componente de la estructura i_size_high sobre tipos de ficheros de su elección, lo que permite a usuarios locales provocar una denegación de servicio (consumo de CPU y la inundación de mensajes de error) por tratar de montar un sistema de archivos ext4 manipulado. • http://bugzilla.kernel.org/show_bug.cgi?id=12375 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=06a279d636734da32bb62dd2f7b0ade666f65d7c http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.27.19 http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.28.7 http://rhn.redhat.com/errata/RHSA-2009-1243.html http://secunia.com/advisories/34394 http://secunia.com/advisories/36562 http://secunia.com/advisories/37471 http://www.debian.or • CWE-399: Resource Management Errors •