Page 778 of 4812 results (0.012 seconds)

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

The __sys_sendmsg function in net/socket.c in the Linux kernel before 3.1 allows local users to cause a denial of service (system crash) via crafted use of the sendmmsg system call, leading to an incorrect pointer dereference. La función __ sys_sendmsg en net/socket.c en el kernel de Linux antes de v3.1 permite a usuarios locales causar una denegación de servicio (caída del sistema) mediante el uso de una llamada a la 'system call' sendmmsg debidamente modificada, dando lugar a una eliminación de referencia a puntero incorrecto. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=bc909d9ddbf7778371e36a651d6e4194b1cc7d4c http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.1 http://www.openwall.com/lists/oss-security/2011/12/08/4 https://bugzilla.redhat.com/show_bug.cgi?id=761646 https://github.com/torvalds/linux/commit/bc909d9ddbf7778371e36a651d6e4194b1cc7d4c https://access.redhat.com/security/cve/CVE-2011-4594 • CWE-476: NULL Pointer Dereference •

CVSS: 4.7EPSS: 0%CPEs: 70EXPL: 4

The em_syscall function in arch/x86/kvm/emulate.c in the KVM implementation in the Linux kernel before 3.2.14 does not properly handle the 0f05 (aka syscall) opcode, which allows guest OS users to cause a denial of service (guest OS crash) via a crafted application, as demonstrated by an NASM file. La función em_syscall en arch/x86/kvm/emulate.c en la implementación KVM en el kernel de linux anterior a v.3.2.14 no maneja correctamente el opcode 0f05, permitiendo a los clientes usuarios del sistema operativo causar una denegación de servicio a través de una aplicación hecha a mano, como lo demuestra un archivo NASM. • https://www.exploit-db.com/exploits/36545 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=c2226fc9e87ba3da060e47333657cd6616652b84 http://lists.opensuse.org/opensuse-security-announce/2012-05/msg00013.html http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.2.14 http://www.openwall.com/lists/oss-security/2012/01/12/2 https://bugzilla.redhat.com/show_bug.cgi?id=773370 https://github.com/torvalds/linux/commit/c2226fc9e87ba3da060e47333657cd6616652b84 https:&# •

CVSS: 6.2EPSS: 0%CPEs: 17EXPL: 1

Integer overflow in the sys_oabi_semtimedop function in arch/arm/kernel/sys_oabi-compat.c in the Linux kernel before 2.6.39 on the ARM platform, when CONFIG_OABI_COMPAT is enabled, allows local users to gain privileges or cause a denial of service (heap memory corruption) by providing a crafted argument and leveraging a race condition. Desbordamiento de entero en la función sys_oabi_semtimedop en arch/arm/kernel/sys_oabi-compat.c en el Kernel de Linux anterior a v2.6.39 en la plataforma ARM, cuando CONFIG_OABI_COMPAT es habilitada, permite a usuarios locales obtener privilegios o causar una denegación de servicio (daños en la pila de memoria) mediante la utilización de un argumento manipulado y una condición condición de carrera. • http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.39 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=0f22072ab50cac7983f9660d33974b45184da4f9 http://www.openwall.com/lists/oss-security/2011/05/02/16 https://github.com/torvalds/linux/commit/0f22072ab50cac7983f9660d33974b45184da4f9 • CWE-189: Numeric Errors •

CVSS: 7.2EPSS: 0%CPEs: 8EXPL: 0

The ldm_frag_add function in fs/partitions/ldm.c in the Linux kernel before 2.6.39.1 does not properly handle memory allocation for non-initial fragments, which might allow local users to conduct buffer overflow attacks, and gain privileges or obtain sensitive information, via a crafted LDM partition table. NOTE: this vulnerability exists because of an incomplete fix for CVE-2011-1017. La función ldm_frag_add de fs/partitions/ldm.c del kernel de Linux en versiones anteriores a la 2.6.39.1 no maneja apropiadamente la reserva de memoria para fragmentos no iniciales, lo que permite a usuarios locales realizar ataques de desbordamiento de buffer y escalar privilegios u obtener información confidencial a través de una tabla de particiones LDM. NOTA: esta vulnerabilidad se debe a una solución incompleta de CVE-2011-1017. • http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.39.1 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=cae13fe4cc3f24820ffb990c09110626837e85d4 http://marc.info/?l=bugtraq&m=139447903326211&w=2 http://www.openwall.com/lists/oss-security/2011/06/05/1 http://www.securityfocus.com/bid/52334 https://github.com/torvalds/linux/commit/cae13fe4cc3f24820ffb990c09110626837e85d4 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.5EPSS: 0%CPEs: 3EXPL: 0

The Linux kernel from v2.3.36 before v2.6.39 allows local unprivileged users to cause a denial of service (memory consumption) by triggering creation of PTE pages. El kernel de Linux desde versión v2.3.36 anteriores a v2.6.39, permite a usuarios locales sin privilegios causar una denegación de servicio (consumo de memoria) al activar la creación de páginas PTE. • http://marc.info/?l=oss-security&m=130923704824984&w=2 https://people.canonical.com/~ubuntu-security/cve/2011/CVE-2011-2498.html https://security-tracker.debian.org/tracker/CVE-2011-2498 https://usn.ubuntu.com/1167-1 https://www.rapid7.com/db/vulnerabilities/ubuntu-USN-1383-1 • CWE-772: Missing Release of Resource after Effective Lifetime •