Page 736 of 4812 results (0.035 seconds)

CVSS: 4.4EPSS: 0%CPEs: 274EXPL: 0

The lbs_debugfs_write function in drivers/net/wireless/libertas/debugfs.c in the Linux kernel through 3.12.1 allows local users to cause a denial of service (OOPS) by leveraging root privileges for a zero-length write operation. La función lbs_debugfs_write en drivers/net/wireless/libertas/debugfs.c del kernel de Linux hasta la versión 3.12.1 permite a usuarios locales provocar una denegación de servicio (OOPS) mediante el aprovechamiento de privilegios de root por una operación de escritura de longitud cero. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=a497e47d4aec37aaf8f13509f3ef3d1f6a717d88 http://linux.oracle.com/errata/ELSA-2014-0771.html http://linux.oracle.com/errata/ELSA-2014-3043.html http://lists.opensuse.org/opensuse-security-announce/2014-02/msg00002.html http://lists.opensuse.org/opensuse-updates/2014-02/msg00045.html http://rhn.redhat.com/errata/RHSA-2014-0100.html http://secunia.com/advisories/59262 http://secunia.com/advisories/59309 http:&# • CWE-189: Numeric Errors •

CVSS: 6.9EPSS: 0%CPEs: 4EXPL: 1

Buffer overflow in the qeth_snmp_command function in drivers/s390/net/qeth_core_main.c in the Linux kernel through 3.12.1 allows local users to cause a denial of service or possibly have unspecified other impact via an SNMP ioctl call with a length value that is incompatible with the command-buffer size. Desbordamiento de búfer en la función qeth_snmp_command de drivers/s390/net/qeth_core_main.c en el kernel de Linux hasta la versión 3.12.1 permite a usuarios locales provocar una denegación de servicio o posiblemente provocar otro impacto sin especificar a través de una llamada ioctl con un valor largo que es incompatible con el tamaño del búfer de comando. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=6fb392b1a63ae36c31f62bc3fc8630b49d602b62 http://rhn.redhat.com/errata/RHSA-2014-0159.html http://rhn.redhat.com/errata/RHSA-2014-0284.html http://rhn.redhat.com/errata/RHSA-2014-0285.html http://www.openwall.com/lists/oss-security/2013/11/22/5 http://www.securityfocus.com/bid/63890 https://bugzilla.redhat.com/show_bug.cgi?id=1033600 https://github.com/torvalds/linux/commit/6fb392b1a63ae36c31f62bc3fc8630b4 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 6.9EPSS: 0%CPEs: 4EXPL: 0

The aac_compat_ioctl function in drivers/scsi/aacraid/linit.c in the Linux kernel before 3.11.8 does not require the CAP_SYS_RAWIO capability, which allows local users to bypass intended access restrictions via a crafted ioctl call. La función aac_compat_ioctl en drivers/scsi/aacraid/linit.c del kernel de Linux anterior a la versión 3.11.8 no requiere la capacidad CAP_SYS_RAWIO, lo que permite a usuarios locales evadir restricciones de acceso intencionadas a través de una llamada ioctl manipulada. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=f856567b930dfcdbc3323261bf77240ccdde01f5 http://rhn.redhat.com/errata/RHSA-2014-0100.html http://rhn.redhat.com/errata/RHSA-2014-0285.html http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.11.8 http://www.openwall.com/lists/oss-security/2013/11/22/5 http://www.ubuntu.com/usn/USN-2066-1 http://www.ubuntu.com/usn/USN-2067-1 http://www.ubuntu.com/usn/USN-2068-1 http:&# • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.1EPSS: 1%CPEs: 4EXPL: 1

The udp6_ufo_fragment function in net/ipv6/udp_offload.c in the Linux kernel through 3.12, when UDP Fragmentation Offload (UFO) is enabled, does not properly perform a certain size comparison before inserting a fragment header, which allows remote attackers to cause a denial of service (panic) via a large IPv6 UDP packet, as demonstrated by use of the Token Bucket Filter (TBF) queueing discipline. La función udp6_ufo_fragment en net/ipv6/udp_offload.c del kernel de Linux hasta la versión 3.12, cuando está activado UDP Fragmentation Offload (UFO), no realiza adecuadamente comparaciones de cierto tamaño antes de insertar una cabecera fragmentada, lo que permite a atacantes remotos provocar una denegación de servicio (panic) a través de un paquete IPv6 UDP grande, tal y como se demostró mediante el uso de Token Bucket Filter (TBF). • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=0e033e04c2678dbbe74a46b23fffb7bb918c288e http://lists.opensuse.org/opensuse-security-announce/2014-02/msg00003.html http://www.openwall.com/lists/oss-security/2013/11/13/9 http://www.ubuntu.com/usn/USN-2113-1 http://www.ubuntu.com/usn/USN-2117-1 https://bugzilla.redhat.com/show_bug.cgi?id=1030015 https://github.com/torvalds/linux/commit/0e033e04c2678dbbe74a46b23fffb7bb918c288e • CWE-189: Numeric Errors •

CVSS: 7.2EPSS: 2%CPEs: 3EXPL: 4

The (1) get_user and (2) put_user API functions in the Linux kernel before 3.5.5 on the v6k and v7 ARM platforms do not validate certain addresses, which allows attackers to read or modify the contents of arbitrary kernel memory locations via a crafted application, as exploited in the wild against Android devices in October and November 2013. Las funciones de API (1) get_user y (2) put_user en el kernel de Linux anterior a la versión 3.5.5 en las plataformas v6k y v7 ARM no validan ciertas direcciones, lo que permite a atacantes leer o modificar el contenido de localizaciones de memoria kernel arbitraria a través de una aplicación manipulada, tal y como se explotó activamente en dispositivos Android en Octubre y Noviembre 2013. The get_user and put_user API functions of the Linux kernel fail to validate the target address when being used on ARM v6k/v7 platforms. This allows an application to read and write kernel memory which could lead to privilege escalation. • https://www.exploit-db.com/exploits/31574 https://www.exploit-db.com/exploits/40975 https://github.com/timwr/CVE-2013-6282 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=8404663f81d212918ff85f493649a7991209fa04 http://www.codeaurora.org/projects/security-advisories/missing-access-checks-putusergetuser-kernel-api-cve-2013-6282 http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.5.5 http://www.openwall.com/lists/oss-security/2013/11/14/11 http:&# • CWE-20: Improper Input Validation •