Показать поиск и сортировку
Range: 0.0 - 10.0
Range: 0.000 - 1.000
Оценка EPSS
Оценка: 0.0000
CVSS 3.x
Оценка: 7.8
Уязвимость клиента комплексной защиты конечных точек сети Endpoint Security Initial Client для Windows связана с отсутствием механизма безопасной загрузки DLL-библиотек. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии путем запуска вредоносной полезной нагрузки
Оценка: 5.5
Эта проблема была решена путем обновления неверной логики управления дескрипторами файлов URLSession в соответствии с Swift 5.0. Проблема устранена в Swift 5.1.1 для Ubuntu. Неправильное управление дескрипторами файлов в URLSession может привести к непреднамеренному раскрытию данных.
Оценка: 6.5
Уязвимость библиотеки libxml2 связана с выполнением цикла с недоступным условием выхода (бесконечный цикл). Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании с помощью специально созданного XML-файла, который запускает lzma_memlimit_error
libxml2 2.9.8, если используется --with-lzma, позволяет удаленным злоумышленникам вызвать отказ в обслуживании (бесконечный цикл) через специально созданный XML-файл, который вызывает LZMA_MEMLIMIT_ERROR, как показано на примере xmllint, что является другой уязвимостью, чем CVE-2015-8035 и CVE-2018-9251.
CVSS 2.0
Оценка: 9.3
Множественные уязвимости пакета xtables-addons-kmp-pae операционной системы openSUSE, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно
Состояние гонки в функции inet_frag_intern в net/ipv4/inet_fragment.c в ядре Linux до 3.13.6 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (ошибка use-after-free) или, возможно, оказать другое неуказанное воздействие через большую серию фрагментированных пакетов ICMP Echo Request на систему с высокой загрузкой ЦП.
Оценка: 2.9
Уязвимость use-after-free в функции skb_segment в net/core/skbuff.c в ядре Linux до 3.13.6 позволяет злоумышленникам получать конфиденциальную информацию из памяти ядра, используя отсутствие определенной операции orphan.
Оценка: 6.1
Функция ip6_route_add в net/ipv6/route.c в ядре Linux до версии 3.13.6 неправильно подсчитывает добавление маршрутов, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (потребление памяти) посредством наводнения пакетами ICMPv6 Router Advertisement.
Оценка: 3.3
kernel/auditsc.c в ядре Linux до версии 3.14.5, когда CONFIG_AUDITSYSCALL включен с определенными правилами syscall, позволяет локальным пользователям получать потенциально конфиденциальные однобитные значения из памяти ядра или вызывать отказ в обслуживании (OOPS) через большое значение номера syscall.
Оценка: 6.2
Реализация capabilities в ядре Linux версий до 3.14.8 некорректно учитывает, что пространства имен неприменимы к inodes, что позволяет локальным пользователям обходить предусмотренные ограничения chmod, сначала создав пространство имен пользователя, как продемонстрировано установкой бита setgid на файле с групповой собственностью root.
Оценка: 4.7
mm/shmem.c в ядре Linux до версии 3.15.1 неправильно реализует взаимодействие между уведомлением о диапазоне и пробивкой отверстий, что позволяет локальным пользователям вызывать отказ в обслуживании (удержание i_mutex), используя системный вызов mmap для доступа к отверстию, что демонстрируется вмешательством в предполагаемую деятельность shmem, блокируя завершение (1) вызова MADV_REMOVE madvise или (2) вызова FALLOC_FL_PUNCH_HOLE fallocate.
arch/x86/kernel/entry_32.S в ядре Linux до версии 3.15.1 на 32-разрядных платформах x86, когда включен аудит системных вызовов и установлен флаг функции ЦП sep, позволяет локальным пользователям вызывать отказ в обслуживании (OOPS и сбой системы) через недопустимый номер системного вызова, как продемонстрировано номером 1000.
Оценка: 1.9
Состояние гонки в функциональности обработчика tlv в функции snd_ctl_elem_user_tlv в sound/core/control.c в реализации управления ALSA в ядре Linux до версии 3.15.2 позволяет локальным пользователям получать конфиденциальную информацию из памяти ядра, используя доступ /dev/snd/controlCX.
Оценка: 4.6
sound/core/control.c в реализации управления ALSA в ядре Linux до версии 3.15.2 не обеспечивает владение блокировкой чтения/записи, что позволяет локальным пользователям вызывать отказ в обслуживании (use-after-free) и получать конфиденциальную информацию из памяти ядра, используя доступ /dev/snd/controlCX.
Функция snd_ctl_elem_add в sound/core/control.c в реализации управления ALSA в ядре Linux до версии 3.15.2 не проверяет авторизацию для команд SNDRV_CTL_IOCTL_ELEM_REPLACE, что позволяет локальным пользователям удалять элементы управления ядра и вызывать отказ в обслуживании (use-after-free и сбой системы), используя доступ /dev/snd/controlCX для вызова ioctl.
Оценка: 4.9
Функция snd_ctl_elem_add в sound/core/control.c в реализации управления ALSA в ядре Linux до версии 3.15.2 неправильно поддерживает значение user_ctl_count, что позволяет локальным пользователям вызывать отказ в обслуживании (переполнение целого числа и обход ограничения), используя доступ /dev/snd/controlCX для большого количества вызовов ioctl SNDRV_CTL_IOCTL_ELEM_REPLACE.
Множественные переполнения целых чисел в sound/core/control.c в реализации управления ALSA в ядре Linux до версии 3.15.2 позволяют локальным пользователям вызывать отказ в обслуживании, используя доступ /dev/snd/controlCX, связанные со (1) значениями индекса в функции snd_ctl_add и (2) значениями numid в функции snd_ctl_remove_numid_conflict.
Оценка: 5.0
Функция sctp_association_free в net/sctp/associola.c в ядре Linux до версии 3.15.2 неправильно управляет определенным значением невыполненной работы, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (отключение сокета) через специально созданный пакет SCTP.
Оценка: 6.9
Ядро Linux до версии 3.15.4 на процессорах Intel неправильно ограничивает использование неканонического значения для сохраненного адреса RIP в случае системного вызова, который не использует IRET, что позволяет локальным пользователям использовать состояние гонки и получать привилегии или вызывать отказ в обслуживании (двойной сбой) через специально созданное приложение, которое выполняет системные вызовы ptrace и fork.
В skb_headlen в /include/linux/skbuff.h возможно чтение за границами буфера из-за повреждения памяти. Это может привести к локальному повышению привилегий без необходимости дополнительных привилегий для выполнения. Для эксплуатации не требуется взаимодействие с пользователем.
Уязвимость подсистемы eBPF ядра операционной системы Linux связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании или повысить свои привилегии