CVE-2009-1192 – kernel: agp: zero pages before sending to userspace
https://notcve.org/view.php?id=CVE-2009-1192
The (1) agp_generic_alloc_page and (2) agp_generic_alloc_pages functions in drivers/char/agp/generic.c in the agp subsystem in the Linux kernel before 2.6.30-rc3 do not zero out pages that may later be available to a user-space process, which allows local users to obtain sensitive information by reading these pages. drivers/char/agp/generic.c en el subsistema en el kernel de Linux antes de v2.6.30-rc3 no vacía páginas que más tarde pueden estar disponibles para un proceso del espacio de usuario, lo que permite a usuarios locales obtener información sensible mediante la lectura estas páginas. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=59de2bebabc5027f93df999d59cc65df591c3e6e http://lists.opensuse.org/opensuse-security-announce/2009-06/msg00002.html http://lists.opensuse.org/opensuse-security-announce/2009-11/msg00005.html http://lists.opensuse.org/opensuse-security-announce/2009-11/msg00007.html http://openwall.com/lists/oss-security/2009/04/22/2 http://secunia.com/advisories/34981 http://secunia.com/advisories/35011 http://secunia.com/advisories •
CVE-2009-1336 – kernel: nfsv4 client can be crashed by stating a long filename
https://notcve.org/view.php?id=CVE-2009-1336
fs/nfs/client.c in the Linux kernel before 2.6.23 does not properly initialize a certain structure member that stores the maximum NFS filename length, which allows local users to cause a denial of service (OOPS) via a long filename, related to the encode_lookup function. fs/nfs/client.c in el kernel de Linux en versiones anteriores a v2.6.23 no inicializa adecuadamente cierto miembro de la estructura que alacena la longitud máxima de fichero NFS, lo que permite a usuarios locales producir una denegación de servicio (OOPS) a través de un nombre de fichero largo, relacionado con la función encode_lookup. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=54af3bb543c071769141387a42deaaab5074da55 http://rhn.redhat.com/errata/RHSA-2009-0473.html http://secunia.com/advisories/35011 http://secunia.com/advisories/35015 http://secunia.com/advisories/35160 http://secunia.com/advisories/35324 http://secunia.com/advisories/35656 http://secunia.com/advisories/37471 http://www.debian.org/security/2009/dsa-1794 http://www.kernel.org/pub/linux/kernel/v2.6/Ch • CWE-20: Improper Input Validation •
CVE-2009-1360
https://notcve.org/view.php?id=CVE-2009-1360
The __inet6_check_established function in net/ipv6/inet6_hashtables.c in the Linux kernel before 2.6.29, when Network Namespace Support (aka NET_NS) is enabled, allows remote attackers to cause a denial of service (NULL pointer dereference and system crash) via vectors involving IPv6 packets. La función __inet6_check_established en net/ipv6/inet6_hashtables.c en el núcleo de Linux versiones anteriores a v2.6.29, cuando Network Namespace Support (también conocido como NET_NS) está activo, permite a atacantes remotos provocar una denegación de servicio (puntero de referencia NULL y caída del sistema) a través de vectores envueltos con paquetes IPv6. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=3f53a38131a4e7a053c0aa060aba0411242fb6b9 http://lists.opensuse.org/opensuse-security-announce/2009-06/msg00002.html http://secunia.com/advisories/35387 http://secunia.com/advisories/35656 http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.29 http://www.mandriva.com/security/advisories?name=MDVSA-2009:135 http://www.securityfocus.com/bid/34602 http://www.ubuntu.com/usn/usn-793-1 http://xorl •
CVE-2009-1338 – kernel: 'kill sig -1' must only apply to caller's pid namespace
https://notcve.org/view.php?id=CVE-2009-1338
The kill_something_info function in kernel/signal.c in the Linux kernel before 2.6.28 does not consider PID namespaces when processing signals directed to PID -1, which allows local users to bypass the intended namespace isolation, and send arbitrary signals to all processes in all namespaces, via a kill command. La función kill_something_info function en kernel/signal.c en el núcleo de Linux versiones anteriores a v2.6.28 no considera namespaces PID cuando está procesando señales dirigidas a PID -1, lo cual permite a atacantes remotos evitar namespace aislados, y envía señales de su elección a todos los procesos en todos los namespaces, a través del comando kill. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=d25141a818383b3c3b09f065698c544a7a0ec6e7 http://lkml.org/lkml/2008/7/23/148 http://secunia.com/advisories/34981 http://secunia.com/advisories/35120 http://secunia.com/advisories/35121 http://secunia.com/advisories/35343 http://secunia.com/advisories/35656 http://wiki.rpath.com/Advisories:rPSA-2009-0084 http://www.debian.org/security/2009/dsa-1787 http://www.debian.org/security/2009/dsa-1800 • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2009-1337 – Linux Kernel < 2.6.29 - 'exit_notify()' Local Privilege Escalation
https://notcve.org/view.php?id=CVE-2009-1337
The exit_notify function in kernel/exit.c in the Linux kernel before 2.6.30-rc1 does not restrict exit signals when the CAP_KILL capability is held, which allows local users to send an arbitrary signal to a process by running a program that modifies the exit_signal field and then uses an exec system call to launch a setuid application. La función exit_notify en kernel/exit.c en el kernel Linux antes de la versión 2.6.30-rc1 no restringe las señales de salida cuando se alcanza la capacidad CAP_KILL , lo que permite a usuarios locales enviar una señal de su elección a un proceso mediante la ejecución de un programa que modifica el campo exit_signal y, a continuación, utiliza una llamada exec al sistema para iniciar una aplicación setuid. • https://www.exploit-db.com/exploits/8369 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=432870dab85a2f69dc417022646cb9a70acf7f94 http://lists.opensuse.org/opensuse-security-announce/2009-05/msg00002.html http://lists.opensuse.org/opensuse-security-announce/2009-06/msg00000.html http://lists.opensuse.org/opensuse-security-announce/2009-06/msg00001.html http://lists.opensuse.org/opensuse-security-announce/2009-06/msg00002.html http://marc.info/?l=linux-kernel&m=12356 • CWE-264: Permissions, Privileges, and Access Controls •