Page 688 of 4436 results (0.091 seconds)

CVSS: 7.2EPSS: 0%CPEs: 3EXPL: 8

Array index error in the __sock_diag_rcv_msg function in net/core/sock_diag.c in the Linux kernel before 3.7.10 allows local users to gain privileges via a large family value in a Netlink message. Errores de indice en array en la función __ sock_diag_rcv_msg en net / core / sock_diag.c en el kernel Linux v3.7.10 antes permite a usuarios locales obtener privilegios a través de un valor familia grande en un mensaje Netlink. • https://www.exploit-db.com/exploits/33336 https://www.exploit-db.com/exploits/24555 https://www.exploit-db.com/exploits/24746 https://www.exploit-db.com/exploits/44299 https://github.com/qkrtjsrbs315/CVE-2013-1763 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=6e601a53566d84e1ffd25e7b6fe0b6894ffd79c0 http://lists.opensuse.org/opensuse-security-announce/2013-03/msg00004.html http://openwall.com/lists/oss-security/2013/02/25/12 http://www.exploit& • CWE-20: Improper Input Validation CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 6.2EPSS: 0%CPEs: 166EXPL: 0

The evm_update_evmxattr function in security/integrity/evm/evm_crypto.c in the Linux kernel before 3.7.5, when the Extended Verification Module (EVM) is enabled, allows local users to cause a denial of service (NULL pointer dereference and system crash) or possibly have unspecified other impact via an attempted removexattr operation on an inode of a sockfs filesystem. La función evm_update_evmxattr en security/integrity/evm/evm_crypto.c en el kernel de Linux anterior a v3.7.5, cuando el Extended Verification Module (EVM) está habilitado, permite a usuarios locales causar una denegación de servicio (referencia a puntero NULL y caída del sistema) o posiblemente tener otro impacto mediante un intento de operación removexattr en un inodo del sistema de ficheros sockfs. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=a67adb997419fb53540d4a4f79c6471c60bc69b6 http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.7.5 http://www.openwall.com/lists/oss-security/2013/02/20/16 https://bugzilla.redhat.com/show_bug.cgi?id=913266 https://github.com/torvalds/linux/commit/a67adb997419fb53540d4a4f79c6471c60bc69b6 •

CVSS: 6.6EPSS: 0%CPEs: 128EXPL: 0

The cipso_v4_validate function in net/ipv4/cipso_ipv4.c in the Linux kernel before 3.4.8 allows local users to cause a denial of service (NULL pointer dereference and system crash) or possibly have unspecified other impact via an IPOPT_CIPSO IP_OPTIONS setsockopt system call. La función cipso_v4_validate en net/ipv4/cipso_ipv4.c en el kernel de Linux anterior a v3.4.8 permite a usuarios locales causar una denegación de servicio (referencia a NULL y caída de la aplicación) o posiblemente tener otro impacto no especificado mediante una llamada al sistema setsockopt. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=89d7ae34cdda4195809a5a987f697a517a2a3177 http://rhn.redhat.com/errata/RHSA-2013-0496.html http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.4.8 http://www.openwall.com/lists/oss-security/2013/02/20/5 https://bugzilla.redhat.com/show_bug.cgi?id=912900 https://github.com/torvalds/linux/commit/89d7ae34cdda4195809a5a987f697a517a2a3177 https://access.redhat.com/security/cve/CVE-2013-0310 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-476: NULL Pointer Dereference •

CVSS: 6.5EPSS: 0%CPEs: 162EXPL: 0

The translate_desc function in drivers/vhost/vhost.c in the Linux kernel before 3.7 does not properly handle cross-region descriptors, which allows guest OS users to obtain host OS privileges by leveraging KVM guest OS privileges. La función translate_desc en el kernel de Linux anterior a v3.7 no maneja correctamente descriptores cross-region, lo que permite a usuarios invitados del SO obtener privilegios del SO mediante el aprovechamiento de los privilegios KVM de invitado del SO. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=bd97120fc3d1a11f3124c7c9ba1d91f51829eb85 http://lists.opensuse.org/opensuse-security-announce/2013-07/msg00018.html http://rhn.redhat.com/errata/RHSA-2013-0496.html http://rhn.redhat.com/errata/RHSA-2013-0579.html http://rhn.redhat.com/errata/RHSA-2013-0882.html http://rhn.redhat.com/errata/RHSA-2013-0928.html http://www.kernel.org/pub/linux/kernel/v3.x/patch-3.7.bz2 http://www.mandriva.com&# •

CVSS: 4.9EPSS: 0%CPEs: 182EXPL: 0

block/scsi_ioctl.c in the Linux kernel through 3.8 does not properly consider the SCSI device class during authorization of SCSI commands, which allows local users to bypass intended access restrictions via an SG_IO ioctl call that leverages overlapping opcodes. block / scsi_ioctl.c en el kernel de Linux a través de v3,8 no tiene debidamente en cuenta la clase de dispositivo SCSI durante la autorización de los comandos SCSI, lo que permite a usuarios locales eludir restricciones de acceso destinados a través de una llamada ioctl SG_IO que aprovecha códigos de operación que se superponen. • http://marc.info/?l=linux-kernel&m=135903967015813&w=2 http://marc.info/?l=linux-kernel&m=135904012416042&w=2 http://rhn.redhat.com/errata/RHSA-2013-0496.html http://rhn.redhat.com/errata/RHSA-2013-0579.html http://rhn.redhat.com/errata/RHSA-2013-0882.html http://rhn.redhat.com/errata/RHSA-2013-0928.html https://bugzilla.redhat.com/show_bug.cgi?id=875360 https://oss.oracle.com/git/?p=redpatch.git%3Ba=commit%3Bh=76a274e17114abf1a77de6b651424648ce9e10c8 https://access • CWE-264: Permissions, Privileges, and Access Controls •