Page 7 of 81 results (0.022 seconds)

CVSS: 7.8EPSS: 4%CPEs: 317EXPL: 0

The lookup_cb_cred function in fs/nfsd/nfs4callback.c in the nfsd4 subsystem in the Linux kernel before 2.6.31.2 attempts to access a credentials cache even when a client specifies the AUTH_NULL authentication flavor, which allows remote attackers to cause a denial of service (NULL pointer dereference and system crash) via an NFSv4 mount request. La función lookup_cb_cred en fs/nfsd/nfs4callback.c en el subsistema nfsd4 en el kernel de Linux en versiones anteriores v2.6.31.2 intenta acceder a la cache de credenciales incluso cuando un cliente especifica la autenticación AUTH_NULL, lo que permite a atacantes remotos producir una denegación de servicio (desreferencia a un puntero NULL y una caída de sistema) a través de una petición de montado de NFSv4. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=80fc015bdfe1f5b870c1e1ee02d78e709523fee7 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=886e3b7fe6054230c89ae078a09565ed183ecc73 http://marc.info/?l=oss-security&m=125618753029631&w=2 http://marc.info/?l=oss-security&m=125624036516377&w=2 http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.31.2 http://www.kernel.org/pub/linux/kernel/v2.6/testing/ChangeLog-2.6& • CWE-287: Improper Authentication •

CVSS: 7.1EPSS: 0%CPEs: 316EXPL: 0

The handle_dr function in arch/x86/kvm/vmx.c in the KVM subsystem in the Linux kernel before 2.6.31.1 does not properly verify the Current Privilege Level (CPL) before accessing a debug register, which allows guest OS users to cause a denial of service (trap) on the host OS via a crafted application. La función handle_dr en arch/x86/kvm/vmx.c en el subsistema KVM en el kernel de Linux en versiones anteriores a v2.6.31.1 no comprueba adecuadamente el Current Privilege Level (CPL, Nivel de Privilegios Actual) antes de acceder a un registro de depuración, lo que permite a un usuario invitado del sistema operativo obtener una denegación de servicio (trampa) en el sistema operativo hospedador a través de aplicaciones manipuladas. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=0a79b009525b160081d75cef5dbf45817956acf2 http://marc.info/?l=oss-security&m=125678631403558&w=2 http://marc.info/?l=oss-security&m=125680666827148&w=2 http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.30.9 http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.31.1 http://www.kernel.org/pub/linux/kernel/v2.6/testing/ChangeLog-2.6.32-rc1 http://www.mandriva.com/secu • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 4.9EPSS: 0%CPEs: 337EXPL: 0

The update_cr8_intercept function in arch/x86/kvm/x86.c in the KVM subsystem in the Linux kernel before 2.6.32-rc1 does not properly handle the absence of an Advanced Programmable Interrupt Controller (APIC), which allows local users to cause a denial of service (NULL pointer dereference and system crash) or possibly gain privileges via a call to the kvm_vcpu_ioctl function. La función update_cr8_intercept en arch/x86/kvm/x86.c en el subsistema KVM en el kernel de Linux anteriores v2.6.32-rc1 no gestiona adecuadamente la ausencia del "Advanced Programmable Interrupt Controller (APIC)", lo que permite a usuarios locales producir una denegación de servicio (desreferencia a puntero nulo y caída del sistema) o posiblemente conseguir privilegios a través de una llamada a la funcion kvm_vcpu_ioctl. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=88c808fd42b53a7e01a2ac3253ef31fef74cb5af http://marc.info/?l=oss-security&m=125626965020571&w=2 http://marc.info/?l=oss-security&m=125640417219385&w=2 http://www.kernel.org/pub/linux/kernel/v2.6/testing/ChangeLog-2.6.32-rc1 http://www.securityfocus.com/bid/36805 https://exchange.xforce.ibmcloud.com/vulnerabilities/53947 • CWE-20: Improper Input Validation •

CVSS: 7.2EPSS: 0%CPEs: 319EXPL: 3

Integer overflow in the kvm_dev_ioctl_get_supported_cpuid function in arch/x86/kvm/x86.c in the KVM subsystem in the Linux kernel before 2.6.31.4 allows local users to have an unspecified impact via a KVM_GET_SUPPORTED_CPUID request to the kvm_arch_dev_ioctl function. Desbordamiento de entero en la función kvm_dev_ioctl_get_supported_cpuid en arch/x86/kvm/x86.c en el subsistema KVM en el kernel de Linux anteriores a v2.6.31.4 permite a usuarios locales conseguir un impacto desconocido a través de una petición KVM_GET_SUPPORTED_CPUID a la función kvm_arch_dev_ioctl. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=6a54435560efdab1a08f429a954df4d6c740bddf http://marc.info/?l=oss-security&m=125628917011048&w=2 http://marc.info/?l=oss-security&m=125632898507373&w=2 http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.31.4 http://www.kernel.org/pub/linux/kernel/v2.6/testing/ChangeLog-2.6.32-rc4 http://www.mandriva.com/security/advisories?name=MDVSA-2009:329 http://www.securityfocus.com/bid/36803 • CWE-189: Numeric Errors •

CVSS: 4.9EPSS: 0%CPEs: 337EXPL: 0

Integer signedness error in the ax25_setsockopt function in net/ax25/af_ax25.c in the ax25 subsystem in the Linux kernel before 2.6.31.2 allows local users to cause a denial of service (OOPS) via a crafted optlen value in an SO_BINDTODEVICE operation. Error de presencia de signo entero en la función ax25_setsockopt en net/ax25/af_ax25.c en el subsistema ax25 en el kernel de Linux anteriores a 2.6.31.2 permite a usuarios locales producir una denegación de servicio (OOPS) a través de un valor "optlen" manipulado en una operación SO_BINDTODEVICE. • http://article.gmane.org/gmane.linux.kernel/896907 http://git.kernel.org/?p=linux/kernel/git/davem/net-2.6.git%3Ba=commit%3Bh=b7058842c940ad2c08dd829b21e5c92ebe3b8758 http://lists.opensuse.org/opensuse-security-announce/2009-11/msg00005.html http://lists.opensuse.org/opensuse-security-announce/2009-11/msg00007.html http://marc.info/?l=oss-security&m=125494119617994&w=2 http://secunia.com/advisories/37075 http://secunia.com/advisories/37351 http://www.kernel.org/pub/linux/kernel/v2.6&#x • CWE-189: Numeric Errors •