CVE-2011-0716 – kernel: deficiency in processing igmp host membership reports in br_multicast
https://notcve.org/view.php?id=CVE-2011-0716
The br_multicast_add_group function in net/bridge/br_multicast.c in the Linux kernel before 2.6.38, when a certain Ethernet bridge configuration is used, allows local users to cause a denial of service (memory corruption and system crash) by sending IGMP packets to a local interface. La función de br_multicast_add_group en net/bridge/br_multicast.c en versiones del kernel de Linux anteriores a v2.6.38, cuando se usa una determinada configuración de bridge Ethernet, permite a usuarios locales provocar una denegación de servicio (corrupción de la memoria y caída del sistema) mediante el envío de paquetes IGMP a una interfaz local. • http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.38 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=6b0d6a9b4296fa16a28d10d416db7a770fc03287 http://www.openwall.com/lists/oss-security/2011/02/17/2 https://bugzilla.redhat.com/show_bug.cgi?id=678169 https://github.com/torvalds/linux/commit/6b0d6a9b4296fa16a28d10d416db7a770fc03287 https://access.redhat.com/security/cve/CVE-2011-0716 • CWE-399: Resource Management Errors •
CVE-2011-1927
https://notcve.org/view.php?id=CVE-2011-1927
The ip_expire function in net/ipv4/ip_fragment.c in the Linux kernel before 2.6.39 does not properly construct ICMP_TIME_EXCEEDED packets after a timeout, which allows remote attackers to cause a denial of service (invalid pointer dereference) via crafted fragmented packets. La función ip_expire de net/ipv4/ip_fragment.c del kernel de Linux en versiones anteriores a la 2.6.39 no construye apropiadamente paquetes ICMP_TIME_EXCEEDED después de un timeout. Lo que permite a atacantes remotos provocar una denegación de servicio (resolución de puntero inválido) a través de paquetes fragmentados modificados. • http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.39 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=64f3b9e203bd06855072e295557dca1485a2ecba http://www.openwall.com/lists/oss-security/2011/05/18/2 https://github.com/torvalds/linux/commit/64f3b9e203bd06855072e295557dca1485a2ecba •
CVE-2011-3619
https://notcve.org/view.php?id=CVE-2011-3619
The apparmor_setprocattr function in security/apparmor/lsm.c in the Linux kernel before 3.0 does not properly handle invalid parameters, which allows local users to cause a denial of service (NULL pointer dereference and OOPS) or possibly have unspecified other impact by writing to a /proc/#####/attr/current file. La función apparmor_setprocattr en security/apparmor/lsm.c de los kernel Linux anteriores a v3.0 no maneja adecuadamente los parámetros inválidos, permitiendo que usuarios locales provoquen una denegación de servicio (referencia a puntero NULL y OOPS) o probablemente ocasionar otro impacto no especificado mediante la escritura en un fichero de /proc/#####/attr/current. • http://ftp.osuosl.org/pub/linux/kernel/v3.0/ChangeLog-3.0 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=a5b2c5b2ad5853591a6cac6134cd0f599a720865 http://www.openwall.com/lists/oss-security/2011/10/17/6 https://github.com/torvalds/linux/commit/a5b2c5b2ad5853591a6cac6134cd0f599a720865 • CWE-20: Improper Input Validation •
CVE-2012-0810 – kernel-rt: stack corruption when task gets scheduled out using the debug stack
https://notcve.org/view.php?id=CVE-2012-0810
The int3 handler in the Linux kernel before 3.3 relies on a per-CPU debug stack, which allows local users to cause a denial of service (stack corruption and panic) via a crafted application that triggers certain lock contention. El manejador int3 en el kernel de Linux versiones anteriores a 3.3, se basa en una pila de depuración por CPU, que permite a usuarios locales causar una denegación de servicio (corrupción de pila y pánico) por medio de una aplicación diseñada que desencadena determinada contención del bloqueo. • https://bugzilla.redhat.com/show_bug.cgi?id=794557 https://git.kernel.org/pub/scm/linux/kernel/git/rt/linux-stable-rt.git/commit/?id=bcf6b1d78c0bde228929c388978ed3af9a623463 https://git.kernel.org/pub/scm/linux/kernel/git/rt/linux-stable-rt.git/commit/?id=e5d4e1c3ccee18c68f23d62ba77bda26e893d4f0 https://access.redhat.com/security/cve/CVE-2012-0810 • CWE-400: Uncontrolled Resource Consumption •
CVE-2011-4131 – kernel: nfs4_getfacl decoding kernel oops
https://notcve.org/view.php?id=CVE-2011-4131
The NFSv4 implementation in the Linux kernel before 3.2.2 does not properly handle bitmap sizes in GETACL replies, which allows remote NFS servers to cause a denial of service (OOPS) by sending an excessive number of bitmap words. La implementación de NFSv4 en el núcleo de Linux anteriores a v3.2.2 no maneja adecuadamente los tamaños de mapa de bits en las respuestas GETACL, lo que permite a servidores remotos NFS causar una denegación de servicio (oops) mediante el envío de un número excesivo de palabras de mapa de bits. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=bf118a342f10dafe44b14451a1392c3254629a1f http://lists.fedoraproject.org/pipermail/package-announce/2012-May/081280.html http://lists.opensuse.org/opensuse-security-announce/2012-04/msg00021.html http://lists.opensuse.org/opensuse-security-announce/2013-06/msg00005.html http://rhn.redhat.com/errata/RHSA-2012-0862.html http://rhn.redhat.com/errata/RHSA-2012-1541.html http://secunia.com/advisories/48898 http://www. • CWE-189: Numeric Errors •