Page 846 of 5145 results (0.016 seconds)

CVSS: 5.0EPSS: 0%CPEs: 17EXPL: 1

The ip_expire function in net/ipv4/ip_fragment.c in the Linux kernel before 2.6.39 does not properly construct ICMP_TIME_EXCEEDED packets after a timeout, which allows remote attackers to cause a denial of service (invalid pointer dereference) via crafted fragmented packets. La función ip_expire de net/ipv4/ip_fragment.c del kernel de Linux en versiones anteriores a la 2.6.39 no construye apropiadamente paquetes ICMP_TIME_EXCEEDED después de un timeout. Lo que permite a atacantes remotos provocar una denegación de servicio (resolución de puntero inválido) a través de paquetes fragmentados modificados. • http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.39 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=64f3b9e203bd06855072e295557dca1485a2ecba http://www.openwall.com/lists/oss-security/2011/05/18/2 https://github.com/torvalds/linux/commit/64f3b9e203bd06855072e295557dca1485a2ecba •

CVSS: 4.6EPSS: 0%CPEs: 7EXPL: 1

The apparmor_setprocattr function in security/apparmor/lsm.c in the Linux kernel before 3.0 does not properly handle invalid parameters, which allows local users to cause a denial of service (NULL pointer dereference and OOPS) or possibly have unspecified other impact by writing to a /proc/#####/attr/current file. La función apparmor_setprocattr en security/apparmor/lsm.c de los kernel Linux anteriores a v3.0 no maneja adecuadamente los parámetros inválidos, permitiendo que usuarios locales provoquen una denegación de servicio (referencia a puntero NULL y OOPS) o probablemente ocasionar otro impacto no especificado mediante la escritura en un fichero de /proc/#####/attr/current. • http://ftp.osuosl.org/pub/linux/kernel/v3.0/ChangeLog-3.0 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=a5b2c5b2ad5853591a6cac6134cd0f599a720865 http://www.openwall.com/lists/oss-security/2011/10/17/6 https://github.com/torvalds/linux/commit/a5b2c5b2ad5853591a6cac6134cd0f599a720865 • CWE-20: Improper Input Validation •

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 0

The int3 handler in the Linux kernel before 3.3 relies on a per-CPU debug stack, which allows local users to cause a denial of service (stack corruption and panic) via a crafted application that triggers certain lock contention. El manejador int3 en el kernel de Linux versiones anteriores a 3.3, se basa en una pila de depuración por CPU, que permite a usuarios locales causar una denegación de servicio (corrupción de pila y pánico) por medio de una aplicación diseñada que desencadena determinada contención del bloqueo. • https://bugzilla.redhat.com/show_bug.cgi?id=794557 https://git.kernel.org/pub/scm/linux/kernel/git/rt/linux-stable-rt.git/commit/?id=bcf6b1d78c0bde228929c388978ed3af9a623463 https://git.kernel.org/pub/scm/linux/kernel/git/rt/linux-stable-rt.git/commit/?id=e5d4e1c3ccee18c68f23d62ba77bda26e893d4f0 https://access.redhat.com/security/cve/CVE-2012-0810 • CWE-400: Uncontrolled Resource Consumption •

CVSS: 4.6EPSS: 0%CPEs: 8EXPL: 0

The NFSv4 implementation in the Linux kernel before 3.2.2 does not properly handle bitmap sizes in GETACL replies, which allows remote NFS servers to cause a denial of service (OOPS) by sending an excessive number of bitmap words. La implementación de NFSv4 en el núcleo de Linux anteriores a v3.2.2 no maneja adecuadamente los tamaños de mapa de bits en las respuestas GETACL, lo que permite a servidores remotos NFS causar una denegación de servicio (oops) mediante el envío de un número excesivo de palabras de mapa de bits. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=bf118a342f10dafe44b14451a1392c3254629a1f http://lists.fedoraproject.org/pipermail/package-announce/2012-May/081280.html http://lists.opensuse.org/opensuse-security-announce/2012-04/msg00021.html http://lists.opensuse.org/opensuse-security-announce/2013-06/msg00005.html http://rhn.redhat.com/errata/RHSA-2012-0862.html http://rhn.redhat.com/errata/RHSA-2012-1541.html http://secunia.com/advisories/48898 http://www. • CWE-189: Numeric Errors •

CVSS: 5.5EPSS: 0%CPEs: 2EXPL: 3

Integer overflow in the oom_badness function in mm/oom_kill.c in the Linux kernel before 3.1.8 on 64-bit platforms allows local users to cause a denial of service (memory consumption or process termination) by using a certain large amount of memory. Desbordamiento de entero en la función oom_badness en mm/oom_kill.c en el núcleo de Linux anteriores a v3.1.8 en plataformas de 64 bits, que permite a usuarios locales causar una denegación de servicio (consumo de memoria y terminación del proceso) mediante el uso de una cierta cantidad grande de memoria. • http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.1.8 http://www.openwall.com/lists/oss-security/2011/11/01/2 https://bugzilla.redhat.com/show_bug.cgi?id=750399 https://github.com/torvalds/linux/commit/56c6a8a4aadca809e04276eabe5552935c51387f https://access.redhat.com/security/cve/CVE-2011-4097 • CWE-190: Integer Overflow or Wraparound •