Page 967 of 5187 results (0.021 seconds)

CVSS: 4.6EPSS: 0%CPEs: 2EXPL: 0

The source code tar archive of the Linux kernel 2.6.16, 2.6.17.11, and possibly other versions specifies weak permissions (0666 and 0777) for certain files and directories, which might allow local users to insert Trojan horse source code that would be used during the next kernel compilation. NOTE: another researcher disputes the vulnerability, stating that he finds "Not a single world-writable file or directory." CVE analysis as of 20060908 indicates that permissions will only be weak under certain unusual or insecure scenarios ** DISCUSION ** El código fuente del archivo tar del Linux kernel 2.6.16, 2.6.17.11, y posiblemente otras versiones especifican la debilidad de permisos (0666 and 0777) para ciertos archivos y directorios, lo cual permite a un usuario local insertan el código fuente de un caballo de troya que podría ser usado en la siguiente compilación del kernel. NOTA: otro investigador discutió esta vulnerabilidad, indicando que él encuentra “no un simple archivo o directorio de escritura mundial.” El análisis de CVE en fecha 08/09/2006 indica que los permisos serán solamente débiles bajo ciertos escenarios inusuales o inseguros. • http://www.securityfocus.com/archive/1/445539/100/0/threaded http://www.securityfocus.com/archive/1/445540/100/0/threaded •

CVSS: 4.9EPSS: 0%CPEs: 169EXPL: 0

Linux kernel 2.6.17 and earlier, when running on IA64 or SPARC platforms, allows local users to cause a denial of service (crash) via a malformed ELF file that triggers memory maps that cross region boundaries. Linux kernel 2.6.17 y anteriores, cuando se ejecuta sobre plataformas IA64 or SPARC, permite a un usuario local provocar denegación de servico (caida) a través de un archivo mal formado ELF que dispara mapas de memoria que limita esa región de cruzada. • http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.17.11 http://lkml.org/lkml/2006/9/4/116 http://rhn.redhat.com/errata/RHSA-2007-0014.html http://secunia.com/advisories/21967 http://secunia.com/advisories/21999 http://secunia.com/advisories/23370 http://secunia.com/advisories/23395 http://secunia.com/advisories/23474 http://secunia.com/advisories/23997 http://secunia.com/advisories/24206 http://secunia.com/advisories/24482 http://secunia.com/advisorie •

CVSS: 7.2EPSS: 0%CPEs: 98EXPL: 0

Unspecified vulnerability in the sctp_make_abort_user function in the SCTP implementation in Linux 2.6.x before 2.6.17.10 and 2.4.23 up to 2.4.33 allows local users to cause a denial of service (panic) and possibly gain root privileges via unknown attack vectors. Vulnerabilidad no especificada en la función sctp_make_abort_user en la implementación de SCTP en Linux 2.6.x anteriores a 2.6.17.10 y 2.4.23 hasta 2.4.33 permite a usuarios locales provocar una denegación de servicio (panic) y posiblemente obtener privilegios de root a través de vectores no especificados. • http://archives.neohapsis.com/archives/fulldisclosure/2006-08/0600.html http://kernel.org/pub/linux/kernel/v2.4/ChangeLog-2.4.33.2 http://secunia.com/advisories/21576 http://secunia.com/advisories/21605 http://secunia.com/advisories/21614 http://secunia.com/advisories/21695 http://secunia.com/advisories/21847 http://secunia.com/advisories/21934 http://secunia.com/advisories/22082 http://secunia.com/advisories/22093 http://secunia.com/advisories/22148 http://secunia.com •

CVSS: 4.9EPSS: 0%CPEs: 6EXPL: 0

Linux kernel 2.x.6 before 2.6.17.9 and 2.4.x before 2.4.33.1 on PowerPC PPC970 systems allows local users to cause a denial of service (crash) related to the "HID0 attention enable on PPC970 at boot time." El núcleo de Linux 2.x.6 anterior a 2.6.17.9 y 2.4.x anterior a 2.4.33.1 en sistemas PowerPC PPC970 permite a usuarios locales provocar una denegación de servicio (caída) relacionada con "activación de la atención a HID0 en PPC970 en tiempo de arranque". • http://kernel.org/pub/linux/kernel/v2.4/ChangeLog-2.4.33.1 http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.17.9 http://secunia.com/advisories/21563 http://secunia.com/advisories/21695 http://secunia.com/advisories/21847 http://secunia.com/advisories/21934 http://secunia.com/advisories/22093 http://secunia.com/advisories/22148 http://secunia.com/advisories/22292 http://secunia.com/advisories/22945 http://support.avaya.com/elmodocs2/security/ASA-2006-249 •

CVSS: 4.9EPSS: 0%CPEs: 87EXPL: 0

The Universal Disk Format (UDF) filesystem driver in Linux kernel 2.6.17 and earlier allows local users to cause a denial of service (hang and crash) via certain operations involving truncated files, as demonstrated via the dd command. El controlador del sistema de ficheros Universal Disk Format (UDF) en el núcleo de Linux 2.6.17 y anteriores permite a usuarios locales provocar una denegación de servicio (cuelgue o caída) mediante determinadas operaciones que incluyen archivos truncados, como ha sido demostrado mediante el comando dd. • http://lkml.org/lkml/2006/6/16/6 http://secunia.com/advisories/21515 http://secunia.com/advisories/21695 http://secunia.com/advisories/21711 http://secunia.com/advisories/21934 http://secunia.com/advisories/22093 http://secunia.com/advisories/22382 http://secunia.com/advisories/23474 http://secunia.com/advisories/27227 http://secunia.com/advisories/31229 http://secunia.com/advisories/31685 http://support.avaya.com/elmodocs2/security/ASA-2008-365.htm http://www&# • CWE-399: Resource Management Errors •