Page 7 of 82 results (0.038 seconds)

CVSS: 4.6EPSS: 0%CPEs: 410EXPL: 0

The get_instantiation_keyring function in security/keys/keyctl.c in the KEYS subsystem in the Linux kernel before 2.6.32-rc5 does not properly maintain the reference count of a keyring, which allows local users to gain privileges or cause a denial of service (OOPS) via vectors involving calls to this function without specifying a keyring by ID, as demonstrated by a series of keyctl request2 and keyctl list commands. La función get_instantiation_keyring de security/keys/keyctl.c en el subsistema KEYS del kernel de Linux en versiones anteriores a la v2.6.32-rc5 no mantiene apropiadamente la cuenta de referencias de un "keyring", lo que permite a usuarios locales obtener privilegios o provocar una denegación de servicio (OOPS) a través de vectores de ataque que involucran llamadas a esta función sin especificar un "keyring" por ID, como se ha demostrado por series de "keyctl request2" y comandos "keyctl list". • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=21279cfa107af07ef985539ac0de2152b9cba5f5 http://lists.opensuse.org/opensuse-security-announce/2010-01/msg00000.html http://marc.info/?l=oss-security&m=125619420905341&w=2 http://marc.info/?l=oss-security&m=125624091417161&w=2 http://secunia.com/advisories/37086 http://secunia.com/advisories/38017 http://twitter.com/spendergrsec/statuses/4916661870 http://www.kernel.org/pub/linux/kernel/v2.6/testing/ChangeL • CWE-310: Cryptographic Issues •

CVSS: 7.8EPSS: 4%CPEs: 317EXPL: 0

The lookup_cb_cred function in fs/nfsd/nfs4callback.c in the nfsd4 subsystem in the Linux kernel before 2.6.31.2 attempts to access a credentials cache even when a client specifies the AUTH_NULL authentication flavor, which allows remote attackers to cause a denial of service (NULL pointer dereference and system crash) via an NFSv4 mount request. La función lookup_cb_cred en fs/nfsd/nfs4callback.c en el subsistema nfsd4 en el kernel de Linux en versiones anteriores v2.6.31.2 intenta acceder a la cache de credenciales incluso cuando un cliente especifica la autenticación AUTH_NULL, lo que permite a atacantes remotos producir una denegación de servicio (desreferencia a un puntero NULL y una caída de sistema) a través de una petición de montado de NFSv4. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=80fc015bdfe1f5b870c1e1ee02d78e709523fee7 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=886e3b7fe6054230c89ae078a09565ed183ecc73 http://marc.info/?l=oss-security&m=125618753029631&w=2 http://marc.info/?l=oss-security&m=125624036516377&w=2 http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.31.2 http://www.kernel.org/pub/linux/kernel/v2.6/testing/ChangeLog-2.6& • CWE-287: Improper Authentication •

CVSS: 7.1EPSS: 0%CPEs: 316EXPL: 0

The handle_dr function in arch/x86/kvm/vmx.c in the KVM subsystem in the Linux kernel before 2.6.31.1 does not properly verify the Current Privilege Level (CPL) before accessing a debug register, which allows guest OS users to cause a denial of service (trap) on the host OS via a crafted application. La función handle_dr en arch/x86/kvm/vmx.c en el subsistema KVM en el kernel de Linux en versiones anteriores a v2.6.31.1 no comprueba adecuadamente el Current Privilege Level (CPL, Nivel de Privilegios Actual) antes de acceder a un registro de depuración, lo que permite a un usuario invitado del sistema operativo obtener una denegación de servicio (trampa) en el sistema operativo hospedador a través de aplicaciones manipuladas. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=0a79b009525b160081d75cef5dbf45817956acf2 http://marc.info/?l=oss-security&m=125678631403558&w=2 http://marc.info/?l=oss-security&m=125680666827148&w=2 http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.30.9 http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.31.1 http://www.kernel.org/pub/linux/kernel/v2.6/testing/ChangeLog-2.6.32-rc1 http://www.mandriva.com/secu • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.2EPSS: 0%CPEs: 319EXPL: 3

Integer overflow in the kvm_dev_ioctl_get_supported_cpuid function in arch/x86/kvm/x86.c in the KVM subsystem in the Linux kernel before 2.6.31.4 allows local users to have an unspecified impact via a KVM_GET_SUPPORTED_CPUID request to the kvm_arch_dev_ioctl function. Desbordamiento de entero en la función kvm_dev_ioctl_get_supported_cpuid en arch/x86/kvm/x86.c en el subsistema KVM en el kernel de Linux anteriores a v2.6.31.4 permite a usuarios locales conseguir un impacto desconocido a través de una petición KVM_GET_SUPPORTED_CPUID a la función kvm_arch_dev_ioctl. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=6a54435560efdab1a08f429a954df4d6c740bddf http://marc.info/?l=oss-security&m=125628917011048&w=2 http://marc.info/?l=oss-security&m=125632898507373&w=2 http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.31.4 http://www.kernel.org/pub/linux/kernel/v2.6/testing/ChangeLog-2.6.32-rc4 http://www.mandriva.com/security/advisories?name=MDVSA-2009:329 http://www.securityfocus.com/bid/36803 • CWE-189: Numeric Errors •

CVSS: 4.9EPSS: 0%CPEs: 337EXPL: 0

The update_cr8_intercept function in arch/x86/kvm/x86.c in the KVM subsystem in the Linux kernel before 2.6.32-rc1 does not properly handle the absence of an Advanced Programmable Interrupt Controller (APIC), which allows local users to cause a denial of service (NULL pointer dereference and system crash) or possibly gain privileges via a call to the kvm_vcpu_ioctl function. La función update_cr8_intercept en arch/x86/kvm/x86.c en el subsistema KVM en el kernel de Linux anteriores v2.6.32-rc1 no gestiona adecuadamente la ausencia del "Advanced Programmable Interrupt Controller (APIC)", lo que permite a usuarios locales producir una denegación de servicio (desreferencia a puntero nulo y caída del sistema) o posiblemente conseguir privilegios a través de una llamada a la funcion kvm_vcpu_ioctl. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=88c808fd42b53a7e01a2ac3253ef31fef74cb5af http://marc.info/?l=oss-security&m=125626965020571&w=2 http://marc.info/?l=oss-security&m=125640417219385&w=2 http://www.kernel.org/pub/linux/kernel/v2.6/testing/ChangeLog-2.6.32-rc1 http://www.securityfocus.com/bid/36805 https://exchange.xforce.ibmcloud.com/vulnerabilities/53947 • CWE-20: Improper Input Validation •