12 results (0.010 seconds)

CVSS: 5.4EPSS: 0%CPEs: 2EXPL: 0

SystemTap 1.7, 1.6.7, and probably other versions, when unprivileged mode is enabled, allows local users to obtain sensitive information from kernel memory or cause a denial of service (kernel panic and crash) via vectors related to crafted DWARF data, which triggers a read of an invalid pointer. SystemTap 1.7, 1.6.7, y probablemente otras versiones, cuando el modo no privilegiado está habilitado, permite a usuarios locales obtener información sensible de la memoria del kernel o causar una denegación de servicio (kernel panic y caída) a través de vectores relacionados con datos DWARF manipulados, lo cual provoca una lectura de un puntero no válido. • http://lists.opensuse.org/opensuse-updates/2013-03/msg00057.html http://permalink.gmane.org/gmane.comp.security.oss.general/6987 http://rhn.redhat.com/errata/RHSA-2012-0376.html http://securitytracker.com/id?1026777 http://sourceware.org/bugzilla/show_bug.cgi?id=13714 http://sourceware.org/git/?p=systemtap.git%3Ba=commit%3Bh=64b0cff3b https://access.redhat.com/security/cve/CVE-2012-0875 https://bugzilla.redhat.com/show_bug.cgi?id=795913 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 6.8EPSS: 0%CPEs: 30EXPL: 0

runtime/staprun/staprun_funcs.c in the systemtap runtime tool (staprun) in SystemTap before 1.6 does not properly validate modules when a module path is specified by a user for user-space probing, which allows local users in the stapusr group to gain privileges via a crafted module in the search path in the -u argument. runtime/staprun/staprun_funcs.c en la herramienta de tiempo de ejecución systemtap (staprun) en SystemTap antes de v1.6 no valida correctamente los módulos cuando una ruta del módulo es especificada por un usuario para probar el espacio de usuario, lo que permite obtener privilegios a usuarios locales en el grupo stapusr a través de un módulo diseñado para tal fin en la ruta de búsqueda con el argumento -u. • http://secunia.com/advisories/45377 http://sources.redhat.com/git/gitweb.cgi?p=systemtap.git%3Ba=blob%3Bf=NEWS%3Bhb=304d73b1fea24af791f2a129fb141c5009eae6a8 http://sources.redhat.com/git/gitweb.cgi?p=systemtap.git%3Ba=commitdiff%3Bh=4ecaadf545a729bb3e5f01f6f019716d49815d9a https://bugzilla.redhat.com/show_bug.cgi?id=716476 https://access.redhat.com/security/cve/CVE-2011-2502 • CWE-20: Improper Input Validation •

CVSS: 6.0EPSS: 0%CPEs: 30EXPL: 0

The insert_module function in runtime/staprun/staprun_funcs.c in the systemtap runtime tool (staprun) in SystemTap before 1.6 does not properly validate a module when loading it, which allows local users to gain privileges via a race condition between the signature validation and the module initialization. La función insert_module en tiempo de ejecución/staprun/staprun_funcs.c en la herramienta de tiempo de ejecución systemtap (staprun) en SystemTap antes de v1.6 no valida correctamente un módulo cuando se carga, lo que permite a usuarios locales conseguir privilegios a través de una condición de carrera entre la validación de la firma y el módulo de inicialización. • http://secunia.com/advisories/45377 http://secunia.com/advisories/46920 http://sources.redhat.com/git/gitweb.cgi?p=systemtap.git%3Ba=blob%3Bf=NEWS%3Bhb=304d73b1fea24af791f2a129fb141c5009eae6a8 http://sources.redhat.com/git/gitweb.cgi?p=systemtap.git%3Ba=commitdiff%3Bh=ed51cfa24ca27746ab09b59280b94117dd58cba3 http://www.debian.org/security/2011/dsa-2348 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2011-2503 https://access.redhat.com/security/cve/CVE-2011-2503 https://bugzilla.redhat.com/show_bug.cgi&# • CWE-20: Improper Input Validation •

CVSS: 4.6EPSS: 0%CPEs: 1EXPL: 0

SystemTap 1.4, when unprivileged (aka stapusr) mode is enabled, allows local users to cause a denial of service (divide-by-zero error and OOPS) via a crafted ELF program with DWARF expressions that are not properly handled by a stap script that performs stack unwinding (aka backtracing). SystemTap 1.4, (también conocido como stapusr) cuando el modo no privilegiado está habilitado, permite a usuarios locales provocar una denegación de servicio (error de división por cero y OOPS) a través de un programa de ELF modificado con expresiones DWARF que no están bien mipulado por una secuencia de comandos STAP que realiza acondicionamiento de la pila (también conocido como rastreo). • http://openwall.com/lists/oss-security/2011/05/20/2 http://secunia.com/advisories/44802 http://sourceware.org/git/?p=systemtap.git%3Ba=commit%3Bh=fa2e3415185a28542d419a641ecd6cddd52e3cd9 http://www.mandriva.com/security/advisories?name=MDVSA-2011:155 http://www.securityfocus.com/bid/47934 https://bugzilla.redhat.com/show_bug.cgi?id=702687 https://rhn.redhat.com/errata/RHSA-2011-0842.html https://access.redhat.com/security/cve/CVE-2011-1781 https://bugzilla.redhat.com/show_bug.cgi& • CWE-189: Numeric Errors •

CVSS: 4.6EPSS: 0%CPEs: 29EXPL: 0

SystemTap 1.4 and earlier, when unprivileged (aka stapusr) mode is enabled, allows local users to cause a denial of service (divide-by-zero error and OOPS) via a crafted ELF program with DWARF expressions that are not properly handled by a stap script that performs context variable access. SystemTap 1.4, cuando el modo no privilegiado (también conocido como stapusr) está habilitado, permite a usuarios locales provocar una denegación de servicio (error de división por cero y OOPS) a través de un programa de ELF modificado con expresiones DWARF que no están bien mipulado por una secuencia de comandos STAP que realiza acceso a variables de contexto. • http://openwall.com/lists/oss-security/2011/05/20/2 http://secunia.com/advisories/44802 http://sourceware.org/git/?p=systemtap.git%3Ba=commit%3Bh=fa2e3415185a28542d419a641ecd6cddd52e3cd9 http://www.mandriva.com/security/advisories?name=MDVSA-2011:154 http://www.mandriva.com/security/advisories?name=MDVSA-2011:155 http://www.securityfocus.com/bid/47934 https://bugzilla.redhat.com/show_bug.cgi?id=702687 https://rhn.redhat.com/errata/RHSA-2011-0842.html https://access.redhat.com/security& • CWE-189: Numeric Errors •