Page 767 of 4771 results (0.023 seconds)

CVSS: 7.2EPSS: 0%CPEs: 1EXPL: 0

Multiple buffer overflows in the hfsplus filesystem implementation in the Linux kernel before 3.3.5 allow local users to gain privileges via a crafted HFS plus filesystem, a related issue to CVE-2009-4020. Múltiples vulnerabilidades de desbordamiento de buffer en la implementación de filesystem hfsplus in el núcleo de Linux antes de la versión v3.3.5 que permite a usuarios locales conseguir privilegios a través de HFS plus filesystem, un problema relacionado con CVE-2009-4020. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=6f24f892871acc47b40dd594c63606a17c714f77 http://lists.opensuse.org/opensuse-security-announce/2015-04/msg00020.html http://rhn.redhat.com/errata/RHSA-2012-1323.html http://rhn.redhat.com/errata/RHSA-2012-1347.html http://secunia.com/advisories/50811 http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.3.5 http://www.openwall.com/lists/oss-security/2012/05/07/11 https://bugzilla.redhat.com/ • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 4.9EPSS: 0%CPEs: 1EXPL: 0

The KVM implementation in the Linux kernel before 3.3.6 allows host OS users to cause a denial of service (NULL pointer dereference and host OS crash) by making a KVM_CREATE_IRQCHIP ioctl call after a virtual CPU already exists. La implementación KVM en el núcleo de Linux anterior a la versión V3.3.6 permite a los usuarios del sistema operativo causar una denegación de servicio (puntero NULL a referencia eliminada y caída del sistema operativo del host) al hacer una llamada ioctl KVM_CREATE_IRQCHIP sobre una CPU virtual que ya existe. • http://lists.opensuse.org/opensuse-security-announce/2013-06/msg00005.html http://rhn.redhat.com/errata/RHSA-2012-0571.html http://rhn.redhat.com/errata/RHSA-2012-0676.html http://secunia.com/advisories/49928 http://www.debian.org/security/2012/dsa-2469 http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.3.6 http://www.openwall.com/lists/oss-security/2012/03/30/1 http://www.securitytracker.com/id?1026897 https://bugzilla.redhat.com/show_bug.cgi?id=808199 • CWE-399: Resource Management Errors •

CVSS: 6.2EPSS: 0%CPEs: 6EXPL: 0

Use-after-free vulnerability in the Linux kernel before 3.3.6, when huge pages are enabled, allows local users to cause a denial of service (system crash) or possibly gain privileges by interacting with a hugetlbfs filesystem, as demonstrated by a umount operation that triggers improper handling of quota data. Una vulnerabilidad de uso después de liberación en el kernel de Linux en versiones anteriores a la v3.3.6, cuando 'huge pages' está habilitado, permite a usuarios locales provocar una denegación de servicio (caída del sistema) o posiblemente obtener privilegios mediante la interacción con un sistema de archivos hugetlbfs, tal y como lo demuestra una operación de umount que provoca un manejo inadecuado de los datos de cuota. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=90481622d75715bfcb68501280a917dbfe516029 http://lists.opensuse.org/opensuse-security-announce/2012-05/msg00013.html http://www.debian.org/security/2012/dsa-2469 http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.3.6 http://www.openwall.com/lists/oss-security/2012/04/24/12 http://www.securityfocus.com/bid/53233 https://bugzilla.redhat.com/show_bug.cgi?id=817430 https://exchange.xforce.ibmclou • CWE-399: Resource Management Errors CWE-416: Use After Free •

CVSS: 7.2EPSS: 0%CPEs: 3EXPL: 0

The cap_bprm_set_creds function in security/commoncap.c in the Linux kernel before 3.3.3 does not properly handle the use of file system capabilities (aka fcaps) for implementing a privileged executable file, which allows local users to bypass intended personality restrictions via a crafted application, as demonstrated by an attack that uses a parent process to disable ASLR. La función cap_bprm_set_creds en security/commoncap.c en el núcleo de Linux antes de v3.3.3 no controla correctamente el uso de las capacidades del sistema de archivos (FCAPS aka) para la implementación de un archivo ejecutable con privilegios, lo cual permite a usuarios locales eludir las restricciones personales a través de una aplicación manipulada, como se demuestra por un ataque que utiliza un proceso padre para desactivar ASLR. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=d52fc5dde171f030170a6cb78034d166b13c9445 http://rhn.redhat.com/errata/RHSA-2012-0670.html http://rhn.redhat.com/errata/RHSA-2012-0743.html http://www.debian.org/security/2012/dsa-2469 http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.3.3 http://www.openwall.com/lists/oss-security/2012/04/20/6 http://www.securityfocus.com/bid/53166 http://www.securitytracker.com/id?1027072 https:&#x • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.1EPSS: 1%CPEs: 2EXPL: 0

The ext4_fill_flex_info function in fs/ext4/super.c in the Linux kernel before 3.2.2, on the x86 platform and unspecified other platforms, allows user-assisted remote attackers to trigger inconsistent filesystem-groups data and possibly cause a denial of service via a malformed ext4 filesystem containing a super block with a large FLEX_BG group size (aka s_log_groups_per_flex value). NOTE: this vulnerability exists because of an incomplete fix for CVE-2009-4307. La función ext4_fill_flex_info en fs/ext4/super.c en el kernel de Linux anterior a v3.2.2, en la plataforma x86 permite a atacantes remotos asistidos por el usuario activar el sistema de archivos incompatibles con los grupos de datos y posiblemente causar una denegación de servicio a través de un formato incorrecto mediante un sistema de archivos ext4 que contiene un bloque con un tamaño de grupo FLEX_BG de gran tamaño (también conocido como valor de s_log_groups_per_flex). NOTA: esta vulnerabilidad existe debido a un parche incompleto para CVE-2009-4307. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=d50f2ab6f050311dbf7b8f5501b25f0bf64a439b http://rhn.redhat.com/errata/RHSA-2012-1445.html http://rhn.redhat.com/errata/RHSA-2012-1580.html http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.2.2 http://www.openwall.com/lists/oss-security/2012/04/12/11 http://www.securityfocus.com/bid/53414 https://bugzilla.redhat.com/show_bug.cgi?id=809687 https://github.com/torvalds/linux/commit/d5 • CWE-189: Numeric Errors •