Page 812 of 5145 results (0.037 seconds)

CVSS: 4.7EPSS: 0%CPEs: 249EXPL: 1

The bridge multicast implementation in the Linux kernel through 3.10.3 does not check whether a certain timer is armed before modifying the timeout value of that timer, which allows local users to cause a denial of service (BUG and system crash) via vectors involving the shutdown of a KVM virtual machine, related to net/bridge/br_mdb.c and net/bridge/br_multicast.c. La implementación bridge multicast en el kernel de Linux hasta la 3.10.3 no valida si un temporizador se encuentra activado antes de modificar su valor de timeout, lo que permite a usuarios locales provocar una denegación de servicio (BUG y caída de sistema) a través de vectores que involucran el apagado del KVM de una máquina virtual. Relacionado con net/bridge/br_mdb.c y net/bridge/br_multicast.c. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=c7e8e8a8f7a70b343ca1e0f90a31e35ab2d16de1 http://www.openwall.com/lists/oss-security/2013/07/16/1 http://www.securityfocus.com/bid/61193 https://bugzilla.redhat.com/show_bug.cgi?id=984743 https://exchange.xforce.ibmcloud.com/vulnerabilities/85763 https://github.com/torvalds/linux/commit/c7e8e8a8f7a70b343ca1e0f90a31e35ab2d16de1 • CWE-20: Improper Input Validation •

CVSS: 5.4EPSS: 4%CPEs: 246EXPL: 1

The fib6_add_rt2node function in net/ipv6/ip6_fib.c in the IPv6 stack in the Linux kernel through 3.10.1 does not properly handle Router Advertisement (RA) messages in certain circumstances involving three routes that initially qualified for membership in an ECMP route set until a change occurred for one of the first two routes, which allows remote attackers to cause a denial of service (system crash) via a crafted sequence of messages. La función fib6_add_rt2node en net/ipv6/ip6_fib.c en l apila IPv6 en el kernel de Linux kernel hasta la versión 3.10.1 no maneja adecuadamente los mensajes de advertencia (RA) del router en determinadas circunstancias qie involucran a las tres rutas que se establecen inicialmente para el establecimiento de rutas ECMP hasta que ocurra un cambio para una de las primeras dos rutas, lo que permite a atacantes remotos provocar una denegación de servicio (caída de aplicación) a través de una secuencia de mensajes manipulada. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=307f2fb95e9b96b3577916e73d92e104f8f26494 http://lists.fedoraproject.org/pipermail/package-announce/2013-July/112454.html http://lists.fedoraproject.org/pipermail/package-announce/2013-July/112619.html http://www.openwall.com/lists/oss-security/2013/07/15/4 http://www.securityfocus.com/bid/61166 http://www.securitytracker.com/id/1028780 https://bugzilla.redhat.com/show_bug.cgi?id=984664 https://exchange.xforce.ibm • CWE-399: Resource Management Errors •

CVSS: 7.8EPSS: 4%CPEs: 6EXPL: 0

net/ceph/auth_none.c in the Linux kernel through 3.10 allows remote attackers to cause a denial of service (NULL pointer dereference and system crash) or possibly have unspecified other impact via an auth_reply message that triggers an attempted build_request operation. net/ceph/auth_none.c en el kernel de Linux hasta v3.10 permite a atacantes remotos a provocar una denegación de servicio (desreferencia de puntero NULL y caída del sistema) o posiblemente tener otros impactos no determinados a través de mensajes de auto respuesta que provocan un intento de operación de construir una respuesta. • http://hkpco.kr/advisory/CVE-2013-1059.txt http://lists.opensuse.org/opensuse-security-announce/2013-07/msg00012.html http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00003.html http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00004.html http://lists.opensuse.org/opensuse-updates/2013-12/msg00129.html http://www.openwall.com/lists/oss-security/2013/07/09/7 http://www.ubuntu.com/usn/USN-1941-1 http://www.ubuntu.com/usn/USN-1942-1 https:// • CWE-476: NULL Pointer Dereference •

CVSS: 2.1EPSS: 0%CPEs: 242EXPL: 1

The key_notify_policy_flush function in net/key/af_key.c in the Linux kernel before 3.9 does not initialize a certain structure member, which allows local users to obtain sensitive information from kernel heap memory by reading a broadcast message from the notify_policy interface of an IPSec key_socket. La función key_notify_policy_flush en net/key/af_key.c en el kernel de linux anterior a v3.9 ni inicializa una cierto miembre de la estructura, lo que permite a usuarios locales obtener información sensible de la memoria de tipo montículo del kernel leyendo un mensaje de difusión de la interfaz notify_policy de un key_socket IPSec • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=85dfb745ee40232876663ae206cba35f24ab2a40 http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00003.html http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00004.html http://lists.opensuse.org/opensuse-updates/2013-12/msg00129.html http://rhn.redhat.com/errata/RHSA-2013-1166.html http://rhn.redhat.com/errata/RHSA-2013-1173.html http://www.debian.org/security/2013/dsa-2766 http://www&# • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 6.2EPSS: 0%CPEs: 254EXPL: 1

The ip6_sk_dst_check function in net/ipv6/ip6_output.c in the Linux kernel before 3.10 allows local users to cause a denial of service (system crash) by using an AF_INET6 socket for a connection to an IPv4 interface. La función ip6_sk_dst_check en net/ipv6/ip6_output.c en el kernel de Linux antes de v3.10 permite a usuarios locales causar una denegación de servicios (caída del sistema) mediante el uso de un socket AF_INET6 para una conexión a una interfaz IPv4. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=a963a37d384d71ad43b3e9e79d68d42fbe0901f3 http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00003.html http://lists.opensuse.org/opensuse-security-announce/2013-09/msg00004.html http://lists.opensuse.org/opensuse-updates/2013-12/msg00129.html http://rhn.redhat.com/errata/RHSA-2013-1166.html http://rhn.redhat.com/errata/RHSA-2013-1173.html http://www.debian.org/security/2013/dsa-2766 http://www&# • CWE-20: Improper Input Validation •