Page 764 of 4812 results (0.014 seconds)

CVSS: 4.9EPSS: 0%CPEs: 182EXPL: 0

block/scsi_ioctl.c in the Linux kernel through 3.8 does not properly consider the SCSI device class during authorization of SCSI commands, which allows local users to bypass intended access restrictions via an SG_IO ioctl call that leverages overlapping opcodes. block / scsi_ioctl.c en el kernel de Linux a través de v3,8 no tiene debidamente en cuenta la clase de dispositivo SCSI durante la autorización de los comandos SCSI, lo que permite a usuarios locales eludir restricciones de acceso destinados a través de una llamada ioctl SG_IO que aprovecha códigos de operación que se superponen. • http://marc.info/?l=linux-kernel&m=135903967015813&w=2 http://marc.info/?l=linux-kernel&m=135904012416042&w=2 http://rhn.redhat.com/errata/RHSA-2013-0496.html http://rhn.redhat.com/errata/RHSA-2013-0579.html http://rhn.redhat.com/errata/RHSA-2013-0882.html http://rhn.redhat.com/errata/RHSA-2013-0928.html https://bugzilla.redhat.com/show_bug.cgi?id=875360 https://oss.oracle.com/git/?p=redpatch.git%3Ba=commit%3Bh=76a274e17114abf1a77de6b651424648ce9e10c8 https://access • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 4.7EPSS: 0%CPEs: 172EXPL: 0

arch/x86/include/asm/pgtable.h in the Linux kernel before 3.6.2, when transparent huge pages are used, does not properly support PROT_NONE memory regions, which allows local users to cause a denial of service (system crash) via a crafted application. arch/x86/include/asm/pgtable.h en el kernel de Linux anterior a v3.62, cuando se utilizan paginas transparentes de gran tamaño, no soportan correctamente regiones de memoria PROT_NONE, lo que permite a usuarios locales generar una denegación de servicio (caída del sistema) mediante una aplicación. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=027ef6c87853b0a9df53175063028edb4950d476 http://rhn.redhat.com/errata/RHSA-2013-0496.html http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.6.2 http://www.openwall.com/lists/oss-security/2013/02/20/4 https://bugzilla.redhat.com/show_bug.cgi?id=912898 https://github.com/torvalds/linux/commit/027ef6c87853b0a9df53175063028edb4950d476 https://access.redhat.com/security/cve/CVE-2013-0309 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 4.9EPSS: 0%CPEs: 171EXPL: 0

The __skb_recv_datagram function in net/core/datagram.c in the Linux kernel before 3.8 does not properly handle the MSG_PEEK flag with zero-length data, which allows local users to cause a denial of service (infinite loop and system hang) via a crafted application. La función __skb_recv_datagram en net/core/datagram.c en el kernel Linux anterior a v3.8 no maneja adecuadamente la bandera con tamaño "zero-lenght", lo que permite a usuarios locales provocar una denegación de servicio (bucle infinito y cuelgue del sistema) a través de una aplicación manipulada. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=77c1090f94d1b0b5186fb13a1b71b47b1343f87f http://lists.opensuse.org/opensuse-security-announce/2013-06/msg00009.html http://lists.opensuse.org/opensuse-security-announce/2013-06/msg00017.html http://www.kernel.org/pub/linux/kernel/v3.x/patch-3.8.bz2 http://www.mandriva.com/security/advisories?name=MDVSA-2013:176 http://www.openwall.com/lists/oss-security/2013/02/15/2 https://bugzilla.redhat.com/show_bug. • CWE-20: Improper Input Validation CWE-835: Loop with Unreachable Exit Condition ('Infinite Loop') •

CVSS: 4.0EPSS: 0%CPEs: 172EXPL: 2

The CRC32C feature in the Btrfs implementation in the Linux kernel before 3.8-rc1 allows local users to cause a denial of service (prevention of file creation) by leveraging the ability to write to a directory important to the victim, and creating a file with a crafted name that is associated with a specific CRC32C hash value. La característica CRC32C en la aplicación Btrfs en el kernel Linux 3.8-rc1 antes permite a usuarios locales provocar una denegación de servicio (prevención de la creación de archivos) mediante el aprovechamiento de la capacidad de escribir en un directorio importante para la víctima, y la creación de un archivo con una nombre diseñado que se asocia con un determinado valor de hash CRC32C. • https://www.exploit-db.com/exploits/38132 http://crypto.junod.info/2012/12/13/hash-dos-and-btrfs http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=9c52057c698fb96f8f07e7a4bcf4801a092bda89 http://openwall.com/lists/oss-security/2012/12/13/20 http://www.kernel.org/pub/linux/kernel/v3.x/testing/patch-3.8-rc1.bz2 http://www.ubuntu.com/usn/USN-1944-1 http://www.ubuntu.com/usn/USN-1945-1 http://www.ubuntu.com/usn/USN-1946-1 • CWE-310: Cryptographic Issues •

CVSS: 4.0EPSS: 0%CPEs: 171EXPL: 1

The CRC32C feature in the Btrfs implementation in the Linux kernel before 3.8-rc1 allows local users to cause a denial of service (extended runtime of kernel code) by creating many different files whose names are associated with the same CRC32C hash value. La característica CRC32C en la aplicación Btrfs en el kernel Linux antes de v3.8-rc1 permite a usuarios locales provocar una denegación de servicio (tiempo de respaldo extendido de código del kernel) creando diferentes archivos cuyos nombres están asociados con el valor hash CRC32C mismo. • http://crypto.junod.info/2012/12/13/hash-dos-and-btrfs http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=9c52057c698fb96f8f07e7a4bcf4801a092bda89 http://lists.opensuse.org/opensuse-security-announce/2013-03/msg00004.html http://openwall.com/lists/oss-security/2012/12/13/20 http://www.kernel.org/pub/linux/kernel/v3.x/testing/patch-3.8-rc1.bz2 http://www.ubuntu.com/usn/USN-1944-1 http://www.ubuntu.com/usn/USN-1945-1 http://www.u • CWE-310: Cryptographic Issues •