Page 946 of 5163 results (0.021 seconds)

CVSS: 4.9EPSS: 0%CPEs: 1EXPL: 0

The ATM module in the Linux kernel before 2.4.35.3, when CLIP support is enabled, allows local users to cause a denial of service (kernel panic) by reading /proc/net/atm/arp before the CLIP module has been loaded. El módulo ATM en el núcleo Linux anterior a 2.4.35.3, cuando el soporte de CLIP está habilitado, permite a usuarios locales provocar una denegación de servicio (kernel panic) leyendo /proc/net/atm/arp antes de que el módulo CLIP se haya cargado. • http://git.kernel.org/?p=linux/kernel/git/stable/linux-2.4.35.y.git%3Ba=commitdiff%3Bh=b7ae15e7707050baafe5a35e3d4f2d175197d222 http://kernel.org/pub/linux/kernel/v2.4/ChangeLog-2.4.35.3 http://lwn.net/Articles/251162 http://osvdb.org/39237 http://www.securityfocus.com/bid/25798 http://www.vupen.com/english/advisories/2007/3246 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 2.1EPSS: 0%CPEs: 1EXPL: 1

The snd_mem_proc_read function in sound/core/memalloc.c in the Advanced Linux Sound Architecture (ALSA) in the Linux kernel before 2.6.22.8 does not return the correct write size, which allows local users to obtain sensitive information (kernel memory contents) via a small count argument, as demonstrated by multiple reads of /proc/driver/snd-page-alloc. La función snd_mem_proc_read en sound/core/memalloc.c de Advanced Linux Sound Architecture (ALSA) en el núcleo de Linux anterior a 2.6.22.8 no devuelve el tamaño de escritura correcto, lo cual permite a usuarios locales obtener información sensible (contenidos de la memoria del núcleo) mediante un argumento de cuenta pequeño, como ha sido demostrado mediante múltiples lecturas de /proc/driver/snd-page-alloc. • https://www.exploit-db.com/exploits/30605 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=ccec6e2c4a74adf76ed4e2478091a311b1806212 http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.22.8 http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=600 http://secunia.com/advisories/26918 http://secunia.com/advisories/26980 http://secunia.com/advisories/26989 http://secunia.com/advisories/27101 http://secunia.com/advisories/27227 http:/&#x •

CVSS: 7.2EPSS: 0%CPEs: 2EXPL: 2

The IA32 system call emulation functionality in Linux kernel 2.4.x and 2.6.x before 2.6.22.7, when running on the x86_64 architecture, does not zero extend the eax register after the 32bit entry path to ptrace is used, which might allow local users to gain privileges by triggering an out-of-bounds access to the system call table using the %RAX register. La funcionalidad de emulación de llamada del sistema IA32 en Linux kernel 2.4.x y 2.6.x versiones anteriores a 2.6.22.7, cuando se ejecuta en arquitecturas x86_64, no extiende a cero el registro eax después de ser usada una ruta de entrada 32bit en ptrace, lo cual podría permitir a usuarios locales, obtener privilegios al disparar un acceso fuera de límites en la tabla de llamadas del sistema utilizando el registro %RAX. • https://www.exploit-db.com/exploits/30604 https://www.exploit-db.com/exploits/4460 http://fedoranews.org/updates/FEDORA-2007-229.shtml http://kernel.org/pub/linux/kernel/v2.4/ChangeLog-2.4.35.3 http://lists.opensuse.org/opensuse-security-announce/2007-12/msg00001.html http://lkml.org/lkml/2007/9/21/512 http://lkml.org/lkml/2007/9/21/513 http://marc.info/?l=full-disclosure&m=119062587407908&w=2 http://secunia.com/advisories/26917 http://secunia.com&# • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 6.9EPSS: 0%CPEs: 13EXPL: 0

Race condition in the tee (sys_tee) system call in the Linux kernel 2.6.17 through 2.6.17.6 might allow local users to cause a denial of service (system crash), obtain sensitive information (kernel memory contents), or gain privileges via unspecified vectors related to a potentially dropped ipipe lock during a race between two pipe readers. Condición de carrera en el sistema de llamada tee (sys_tee) en el Linux kernel 2.6.17 hasta la 2.6.17.6 podría permitir a usuarios locales provocar denegación de servicio (caida de sistema), obteniendo información sensible (contenidos de la memoria del kernel), o ganar privilegios a través de vectores no especificados relacionado con una ipie potencialmente disiminuida cerrada durante una carrera entre dos lecturas de pipe. • http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.18 http://lkml.org/lkml/2006/7/17/140 • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •

CVSS: 4.9EPSS: 0%CPEs: 2EXPL: 1

The Linux kernel 2.6.20 and 2.6.21 does not properly handle an invalid LDT segment selector in %cs (the xcs field) during ptrace single-step operations, which allows local users to cause a denial of service (NULL dereference and OOPS) via certain code that makes ptrace PTRACE_SETREGS and PTRACE_SINGLESTEP requests, related to the TRACE_IRQS_ON function, and possibly related to the arch_ptrace function. El kernel de Linux 2.6.20 y 2.6.21 no maneja de forma adecuada un segmento de selección LDT no válido en %cs (el campo xcs)a lo largo de las operaciones paso-simple ptrace, lo caul permite a usuarios loalces provocar denegación de servicio (referencia NULL y OOPS) a través de ciertos códigos que realizan las respuestas ptrace PTRACE_SETREGS y PTRACE_SINGLESTEP, relacionado con la función TRACE_IRQS_ON, y posiblemente relacionado con la función arch_ptrace. • http://bugzilla.kernel.org/show_bug.cgi?id=8765 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commitdiff%3Bh=29eb51101c02df517ca64ec472d7501127ad1da8 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commitdiff%3Bh=a10d9a71bafd3a283da240d2868e71346d2aef6f http://osvdb.org/37286 http://secunia.com/advisories/26935 http://secunia.com/advisories/26955 http://secunia.com/advisories/26978 http://secunia.com/advisories/27322 http://secunia.com/advisories/2 • CWE-20: Improper Input Validation CWE-476: NULL Pointer Dereference •