Page 766 of 4771 results (0.017 seconds)

CVSS: 4.0EPSS: 0%CPEs: 1EXPL: 0

The sysrq_sysctl_handler function in kernel/sysctl.c in the Linux kernel before 2.6.39 does not require the CAP_SYS_ADMIN capability to modify the dmesg_restrict value, which allows local users to bypass intended access restrictions and read the kernel ring buffer by leveraging root privileges, as demonstrated by a root user in a Linux Containers (aka LXC) environment. La función sysrq_sysctl_handler en kernel/sysctl.c en el kernel de Linux antes de v2.6.39 no requiere la capacidad de CAP_SYS_ADMIN para modificar el valor dmesg_restrict, lo que permite a usuarios locales eludir restricciones de acceso y leer el buffer de anillo del núcleo mediante el aprovechamiento de los privilegios de root, como se demuestra por un usuario root en un entorno Linux Containers (también conocido como LXC). • http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.39 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=bfdc0b497faa82a0ba2f9dddcf109231dd519fcc http://www.openwall.com/lists/oss-security/2011/10/26/10 https://github.com/torvalds/linux/commit/bfdc0b497faa82a0ba2f9dddcf109231dd519fcc https://access.redhat.com/security/cve/CVE-2011-4080 https://bugzilla.redhat.com/show_bug.cgi?id=749243 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 1

Integer signedness error in the pmcraid_ioctl_passthrough function in drivers/scsi/pmcraid.c in the Linux kernel before 3.1 might allow local users to cause a denial of service (memory consumption or memory corruption) via a negative size value in an ioctl call. NOTE: this may be a vulnerability only in unusual environments that provide a privileged program for obtaining the required file descriptor. ** DISPUTADA ** Error de signo de enteros en la función pmcraid_ioctl_passthrough en drivers/scsi/pmcraid.c en el kernel de Linux anterior a 3.1 podría permitir a usuarios locales causar una denegación de servicio (consumo de memoria o corrupción de memoria) a través de un valor de tamaño negativo en una llamada ioctl. NOTA: esto podría tratarse de una vulnerabilidad exclusivamente en entornos inusuales que proporcionan un programa privilegiado para para obtener el descriptor de ficheros requerido. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=b5b515445f4f5a905c5dd27e6e682868ccd6c09d http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.1 http://www.openwall.com/lists/oss-security/2011/08/09/8 https://github.com/torvalds/linux/commit/b5b515445f4f5a905c5dd27e6e682868ccd6c09d • CWE-400: Uncontrolled Resource Consumption •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

The kiocb_batch_free function in fs/aio.c in the Linux kernel before 3.2.2 allows local users to cause a denial of service (OOPS) via vectors that trigger incorrect iocb management. La función kiocb_batch_free en fs/aio.c en el kernel de Linux antes de v3.2.2 permite a usuarios locales provocar una denegación de servicio a través de vectores que provocan una gestión incorrecta de IOCB. • http://marc.info/?l=bugtraq&m=139447903326211&w=2 http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.2.2 http://www.openwall.com/lists/oss-security/2012/01/18/7 http://www.securitytracker.com/id?1027085 https://bugzilla.redhat.com/show_bug.cgi?id=782696 https://github.com/torvalds/linux/commit/802f43594d6e4d2ac61086d239153c17873a0428 • CWE-400: Uncontrolled Resource Consumption •

CVSS: 5.5EPSS: 0%CPEs: 13EXPL: 1

The net subsystem in the Linux kernel before 3.1 does not properly restrict use of the IFF_TX_SKB_SHARING flag, which allows local users to cause a denial of service (panic) by leveraging the CAP_NET_ADMIN capability to access /proc/net/pktgen/pgctrl, and then using the pktgen package in conjunction with a bridge device for a VLAN interface. El subsistema de red en el kernel de Linux antes de v3.1 no restringe adecuadamente el uso de la bandera IFF_TX_SKB_SHARING, lo que permite a usuarios locales causar una denegación de servicio (panic) mediante el aprovechamiento de la funcionalidad CAP_NET_ADMIN para acceder a /proc/net/pktgen/pgctrl para, a continuación, usar el paquete pktgen junto con un dispositivo de puente para una interfaz VLAN. • http://downloads.avaya.com/css/P8/documents/100156038 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=550fd08c2cebad61c548def135f67aba284c6162 http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.1 http://www.openwall.com/lists/oss-security/2011/11/21/4 https://bugzilla.redhat.com/show_bug.cgi?id=751006 https://github.com/torvalds/linux/commit/550fd08c2cebad61c548def135f67aba284c6162 •

CVSS: 4.9EPSS: 0%CPEs: 1EXPL: 0

The KVM implementation in the Linux kernel before 3.3.4 does not properly manage the relationships between memory slots and the iommu, which allows guest OS users to cause a denial of service (memory leak and host OS crash) by leveraging administrative access to the guest OS to conduct hotunplug and hotplug operations on devices. La implementación de KVM en el kernel de Linux en versiones anteriores a la v3.3.4 no gestiona correctamente la relación entre las ranuras de memoria y el IOMMU, lo que permite causar una denegación de servicio (caída del sistema host) a los usuarios de sistemas operativos virtuales que funcionen bajo esa plataforma , aprovechandose del acceso de administración a un sistema operativo invitado para llevar a cabo operaciones 'hotunplug' y 'hotplug' en los dispositivos. • http://rhn.redhat.com/errata/RHSA-2012-0676.html http://rhn.redhat.com/errata/RHSA-2012-0743.html http://secunia.com/advisories/50732 http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.3.4 http://www.openwall.com/lists/oss-security/2012/04/19/16 http://www.securitytracker.com/id?1027083 http://www.ubuntu.com/usn/USN-1577-1 http://www.ubuntu.com/usn/USN-2036-1 http://www.ubuntu.com/usn/USN-2037-1 https://bugzilla.redhat.com/show_bug.cg • CWE-264: Permissions, Privileges, and Access Controls •