Page 811 of 5145 results (0.031 seconds)

CVSS: 6.9EPSS: 0%CPEs: 8EXPL: 0

The validate_event function in arch/arm/kernel/perf_event.c in the Linux kernel before 3.10.8 on the ARM platform allows local users to gain privileges or cause a denial of service (NULL pointer dereference and system crash) by adding a hardware event to an event group led by a software event. La función validate_event en arch/arm/kernel/perf_event.c en Linux kernel anterior a v3.10.8 en plataformas ARM permite a usuarios locales conseguir privilegios o causar una denegación de servicio (referencia a un puntero NULL y caída del sistema) añadiendo un evento de hardware para un grupo de eventos encabezada por un evento de software. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=c95eb3184ea1a3a2551df57190c81da695e2144b http://secunia.com/advisories/54494 http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.10.8 http://www.openwall.com/lists/oss-security/2013/08/16/6 http://www.ubuntu.com/usn/USN-1968-1 http://www.ubuntu.com/usn/USN-1969-1 http://www.ubuntu.com/usn/USN-1970-1 http://www.ubuntu.com/usn/USN-1971-1 http://www.ubuntu.com/usn • CWE-20: Improper Input Validation •

CVSS: 7.8EPSS: 1%CPEs: 1EXPL: 1

Off-by-one error in the build_unc_path_to_root function in fs/cifs/connect.c in the Linux kernel before 3.9.6 allows remote attackers to cause a denial of service (memory corruption and system crash) via a DFS share mount operation that triggers use of an unexpected DFS referral name length. Error de superación de límite (off-by-one) en la función build_unc_path_to_root en fs/cifs/connect.c en Linux kernel anterior a v3.9.6 permite a atacantes remotos provocar una denegación de servicio (corrupción de memoria y caída del sistema) a través de una operación de montaje DFS compartido lo que provoca el uso de un DFS inesperado referido a la longitud del nombre. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=1fc29bacedeabb278080e31bb9c1ecb49f143c3b http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.9.6 http://www.openwall.com/lists/oss-security/2013/08/14/10 https://bugzilla.redhat.com/show_bug.cgi?id=998401 https://github.com/torvalds/linux/commit/1fc29bacedeabb278080e31bb9c1ecb49f143c3b • CWE-189: Numeric Errors •

CVSS: 4.9EPSS: 0%CPEs: 248EXPL: 1

The ip6_append_data_mtu function in net/ipv6/ip6_output.c in the IPv6 implementation in the Linux kernel through 3.10.3 does not properly maintain information about whether the IPV6_MTU setsockopt option had been specified, which allows local users to cause a denial of service (BUG and system crash) via a crafted application that uses the UDP_CORK option in a setsockopt system call. La función ip6_append_data_mtu en net/ipv6/ip6_output.c en la implementación IPv6 en el kernel de Linux hasta la 3.10.3, no mantiene adecuadamente la información acerca de si la opción setsockopt IPV6_MTU ha sido especificada, lo que permite a usuarios locales provocar una denegación de servicio (BUG y caída de sistema) a través de una aplicación manipulada que utiliza la opción UDP_CORK en una llamada al sistema de setsockopt. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=75a493e60ac4bbe2e977e7129d6d8cbb0dd236be http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00003.html http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00004.html http://secunia.com/advisories/54148 http://www.openwall.com/lists/oss-security/2013/07/23/10 http://www.securityfocus.com/bid/61412 http://www.ubuntu.com/usn/USN-1938-1 http://www.ubuntu.com/usn/USN-1941-1 http&# • CWE-399: Resource Management Errors •

CVSS: 4.7EPSS: 0%CPEs: 248EXPL: 1

Use-after-free vulnerability in the vhost_net_set_backend function in drivers/vhost/net.c in the Linux kernel through 3.10.3 allows local users to cause a denial of service (OOPS and system crash) via vectors involving powering on a virtual machine. Vulnerabilidad de uso después de liberación en la función vhost_net_set_backend en drivers/vhost/net.c en el kernel de Linux hasta la 3.10.3 , permite a usuarios locales provocar una denegación de servicio (OOPS y caída del sistema) a través de vectores que involucran el encendido de una máquina virtual. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=dd7633ecd553a5e304d349aa6f8eb8a0417098c5 http://www.openwall.com/lists/oss-security/2013/07/15/7 https://bugzilla.redhat.com/show_bug.cgi?id=980643 https://bugzilla.redhat.com/show_bug.cgi?id=984722 https://github.com/torvalds/linux/commit/dd7633ecd553a5e304d349aa6f8eb8a0417098c5 • CWE-399: Resource Management Errors •

CVSS: 4.9EPSS: 0%CPEs: 248EXPL: 0

The udp_v6_push_pending_frames function in net/ipv6/udp.c in the IPv6 implementation in the Linux kernel through 3.10.3 makes an incorrect function call for pending data, which allows local users to cause a denial of service (BUG and system crash) via a crafted application that uses the UDP_CORK option in a setsockopt system call. La función udp_v6_push_pending_frames en net/ipv6/udp.c en la implementación IPv6 en el kernel de Linux hasta la 3.10.3, realiza una llamada a funciones incorrecta para datos pendientes, lo que permite a usuarios locales provocar una denegación de servicio (BUG y caída de sistema) a través de una aplicación manipulada que utiliza la opción UDP_CORK en una llamada al sistema de setsockopt. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=8822b64a0fa64a5dd1dfcf837c5b0be83f8c05d1 http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00003.html http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00004.html http://lists.opensuse.org/opensuse-updates/2013-12/msg00129.html http://rhn.redhat.com/errata/RHSA-2013-1436.html http://rhn.redhat.com/errata/RHSA-2013-1460.html http://rhn.redhat.com/errata/RHSA-2013-1520.html http:/ • CWE-399: Resource Management Errors •