Page 858 of 5145 results (0.020 seconds)

CVSS: 2.1EPSS: 0%CPEs: 11EXPL: 1

fs/proc/base.c in the Linux kernel before 2.6.39.4 does not properly restrict access to /proc/#####/io files, which allows local users to obtain sensitive I/O statistics by polling a file, as demonstrated by discovering the length of another user's password. fs/proc/base.c del kernel de Linux en versiones anteriores a la 2.6.39.4 no restringe el acceso apropiadamente a los archivos /proc/#####/io, lo que facilita a usuarios locales obtener estadísticas sobre I/O confidenciales consultando un archivo, como se ha demostrado descubriendo la lengitud de la contraseña de otro usuario. • http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.39.4 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=1d1221f375c94ef961ba8574ac4f85c8870ddd51 http://rhn.redhat.com/errata/RHSA-2011-1212.html http://www.openwall.com/lists/oss-security/2011/06/27/1 https://bugzilla.redhat.com/show_bug.cgi?id=716825 https://github.com/torvalds/linux/commit/1d1221f375c94ef961ba8574ac4f85c8870ddd51 https://access.redhat.com/security/cve/CVE-2011-2495 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 4.7EPSS: 0%CPEs: 10EXPL: 1

Race condition in the scan_get_next_rmap_item function in mm/ksm.c in the Linux kernel before 2.6.39.3, when Kernel SamePage Merging (KSM) is enabled, allows local users to cause a denial of service (NULL pointer dereference) or possibly have unspecified other impact via a crafted application. Condición de carrera en la función scan_get_next_rmap_item de mm/ksm.c del kernel de Linux en versiones anteriores a la 2.6.39.3, si "Kernel SamePage Merging" (KSM) está habilitado, permite a usuarios locales provocar una denegación de servicio (Resolución de puntero NULL) o posiblemente tener otros impactos sin especificar a través de una aplicación modificada. • https://www.exploit-db.com/exploits/35820 http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.39.3 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=2b472611a32a72f4a118c069c2d62a1a3f087afd http://www.openwall.com/lists/oss-security/2011/06/06/1 https://bugzilla.redhat.com/show_bug.cgi?id=710338 https://github.com/torvalds/linux/commit/2b472611a32a72f4a118c069c2d62a1a3f087afd https://access.redhat.com/security/cve/CVE-2011-2183 • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •

CVSS: 8.3EPSS: 1%CPEs: 1EXPL: 0

Integer underflow in the l2cap_config_req function in net/bluetooth/l2cap_core.c in the Linux kernel before 3.0 allows remote attackers to cause a denial of service (heap memory corruption) or possibly have unspecified other impact via a small command-size value within the command header of a Logical Link Control and Adaptation Protocol (L2CAP) configuration request, leading to a buffer overflow. Desbordamiento de enteros en la función l2cap_config_req en net/bluetooth/l2cap_core.c en el Kernel de Linux anterior a v3.0 permite a atacantes remotos provocar una denegación de servicio o posiblemente tner otro impacto desconocido a través de un pequeño valor "command-size" dentro del comando header en un "Control de Enlace Lógico" (Logical Link Control) y petición de configuración de "Protocolo de Adaptación" (Adaptation Protocol (L2CAP)), cargando un desbordamiento de bufer. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=7ac28817536797fd40e9646452183606f9e17f71 http://marc.info/?l=linux-kernel&m=130891911909436&w=2 http://securityreason.com/securityalert/8359 http://www.kernel.org/pub/linux/kernel/v3.0/ChangeLog-3.0 http://www.openwall.com/lists/oss-security/2011/06/24/9 http://www.openwall.com/lists/oss-security/2011/06/27/3 http://www.osvdb.org/74679 http://www.securityfocus.com/bid/48472 https:/&#x • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-191: Integer Underflow (Wrap or Wraparound) •

CVSS: 2.1EPSS: 0%CPEs: 17EXPL: 1

The ext4_fill_super function in fs/ext4/super.c in the Linux kernel before 2.6.39 does not properly initialize a certain error-report data structure, which allows local users to cause a denial of service (OOPS) by attempting to mount a crafted ext4 filesystem. La función ext4_fill_super de fs/ext4/super.c del kernel de Linux en versiones anteriores a la 2.6.39 no inicializa apropiadamente una determinada estructura de datos de error-report. Lo que permite a usuarios locales provocar una denegación de servicio (OOPS) tratando de montar un sistema de archivos ext4 modificado. • http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.39 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=0449641130f5652b344ef6fa39fa019d7e94660a http://www.openwall.com/lists/oss-security/2011/06/24/4 https://github.com/torvalds/linux/commit/0449641130f5652b344ef6fa39fa019d7e94660a •

CVSS: 4.9EPSS: 0%CPEs: 4EXPL: 5

The befs_follow_link function in fs/befs/linuxvfs.c in the Linux kernel before 3.1-rc3 does not validate the length attribute of long symlinks, which allows local users to cause a denial of service (incorrect pointer dereference and OOPS) by accessing a long symlink on a malformed Be filesystem. La función befs_follow_link en fs/befs/linuxvfs.c en el Kernel de Linux anterior a v 3.1-rc3 no valida el atributo longitud de enlaces simbólicos, lo que permite a usuarios locales provocar una denegación de servicio (desreferencia a puntero incorrecta y OOPS) accediendo a un largo enlace simbólico en un fichero de sistema mal formados. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=338d0f0a6fbc82407864606f5b64b75aeb3c70f2 http://securityreason.com/securityalert/8360 http://www.kernel.org/pub/linux/kernel/v3.0/testing/ChangeLog-3.1-rc3 http://www.openwall.com/lists/oss-security/2011/08/19/1 http://www.openwall.com/lists/oss-security/2011/08/19/5 http://www.pre-cert.de/advisories/PRE-SA-2011-06.txt http://www.securityfocus.com/archive/1/519387/100/0/threaded http:/ • CWE-476: NULL Pointer Dereference •