Page 739 of 3748 results (0.017 seconds)

CVSS: 7.1EPSS: 0%CPEs: 5EXPL: 1

An issue was discovered in the Linux kernel through 4.17.10. There is a NULL pointer dereference and panic in hfsplus_lookup() in fs/hfsplus/dir.c when opening a file (that is purportedly a hard link) in an hfs+ filesystem that has malformed catalog data, and is mounted read-only without a metadata directory. Se ha descubierto un problema en el kernel de Linux hasta la versión 4.17.10. Hay una desreferencia de puntero NULL y pánico en hfsplus_lookup() en fs/hfsplus/dir.c cuando se abre un archivo (que supuestamente es un enlace duro o hard link) en un sistema de archivos hfs+ que tiene datos de catálogo mal formados y se monta en modo de solo lectura sin un directorio de metadatos. • http://www.securityfocus.com/bid/104917 https://bugzilla.kernel.org/show_bug.cgi?id=200297 https://lists.debian.org/debian-lts-announce/2018/10/msg00003.html https://usn.ubuntu.com/3821-1 https://usn.ubuntu.com/3821-2 https://usn.ubuntu.com/4094-1 https://usn.ubuntu.com/4118-1 https://www.debian.org/security/2018/dsa-4308 https://www.spinics.net/lists/linux-fsdevel/msg130021.html • CWE-476: NULL Pointer Dereference •

CVSS: 7.1EPSS: 0%CPEs: 1EXPL: 1

An issue was discovered in the Linux kernel through 4.17.10. There is an invalid pointer dereference in io_ctl_map_page() when mounting and operating a crafted btrfs image, because of a lack of block group item validation in check_leaf_item in fs/btrfs/tree-checker.c. Se ha descubierto un problema en el kernel de Linux hasta la versión 4.17.10. Hay una desreferencia de puntero no válido en io_ctl_map_page() cuando se monta y opera una imagen btrfs manipulada, debido a la falta de validación de elementos de grupos de bloques en check_leaf_item en fs/btrfs/tree-checker.c. • http://www.securityfocus.com/bid/104917 https://bugzilla.kernel.org/show_bug.cgi?id=199849 https://lists.debian.org/debian-lts-announce/2019/03/msg00017.html https://lists.debian.org/debian-lts-announce/2020/06/msg00011.html https://lists.debian.org/debian-lts-announce/2020/06/msg00013.html https://patchwork.kernel.org/patch/10503147 https://usn.ubuntu.com/3932-1 https://usn.ubuntu.com/3932-2 https://usn.ubuntu.com/4094-1 https://usn.ubuntu.com/4118-1 https:& • CWE-476: NULL Pointer Dereference •

CVSS: 7.1EPSS: 0%CPEs: 1EXPL: 1

An issue was discovered in the Linux kernel through 4.17.10. There is a buffer overflow in truncate_inline_inode() in fs/f2fs/inline.c when umounting an f2fs image, because a length value may be negative. Se ha descubierto un problema en el kernel de Linux hasta la versión 4.17.10. Existe un desbordamiento de búfer en truncate_inline_inode() en fs/f2fs/inline.c cuando se desmonta una imagen f2fs porque un valor de longitud puede ser negativo. • http://www.securityfocus.com/bid/104917 https://bugzilla.kernel.org/show_bug.cgi?id=200421 https://usn.ubuntu.com/4094-1 https://usn.ubuntu.com/4118-1 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.1EPSS: 0%CPEs: 1EXPL: 1

An issue was discovered in the Linux kernel through 4.17.10. There is a NULL pointer dereference in fscrypt_do_page_crypto() in fs/crypto/crypto.c when operating on a file in a corrupted f2fs image. Se ha descubierto un problema en el kernel de Linux hasta la versión 4.17.10. Hay una desreferencia de puntero NULL en fscrypt_do_page_crypto() en fs/crypto/crypto.c cuando se opera en un archivo en una imagen f2fs corrupta. • http://www.securityfocus.com/bid/104917 https://bugzilla.kernel.org/show_bug.cgi?id=200465 https://lists.debian.org/debian-lts-announce/2019/03/msg00017.html https://usn.ubuntu.com/3932-1 https://usn.ubuntu.com/3932-2 https://usn.ubuntu.com/4094-1 https://usn.ubuntu.com/4118-1 • CWE-476: NULL Pointer Dereference •

CVSS: 7.8EPSS: 0%CPEs: 9EXPL: 1

A flaw was found in the Linux kernel's ext4 filesystem. A local user can cause a use-after-free in ext4_xattr_set_entry function and a denial of service or unspecified other impact may occur by renaming a file in a crafted ext4 filesystem image. Se ha detectado una vulnerabilidad en el sistema de archivos ext4 del kernel de Linux. Un usuario local puede provocar un uso de memoria previamente liberada en la función ext4_xattr_set_entry y puede ocurrir una denegación de servicio (DoS) u otro impacto no especificado renombrando una imagen del sistema de archivos ext4 manipulado. • http://patchwork.ozlabs.org/patch/928666 http://patchwork.ozlabs.org/patch/928667 http://www.securityfocus.com/bid/104902 https://access.redhat.com/errata/RHSA-2018:2948 https://access.redhat.com/errata/RHSA-2018:3083 https://access.redhat.com/errata/RHSA-2018:3096 https://bugzilla.kernel.org/show_bug.cgi?id=200001 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-10879 https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=513f86d73855ce556ea9522b6 • CWE-416: Use After Free •