Errata ALT-PU-2015-1794-1: Information
Package name: kernel-image-std-def
Version: 3.18.21-alt1
Bulletin updated: Sept. 22, 2015
Task: #149359
Fixes
Published: Jan. 1, 1970
BDU:2015-04307
Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
- CVE-2012-2372
- CVE-2013-2929
- CVE-2013-4299
- CVE-2013-4579
- CVE-2013-6382
- CVE-2013-7339
- CVE-2014-0055
- CVE-2014-0077
- CVE-2014-0101
- CVE-2014-0131
- CVE-2014-0155
- CVE-2014-1444
- CVE-2014-1445
- CVE-2014-1446
- CVE-2014-1874
- CVE-2014-2309
- CVE-2014-2523
- CVE-2014-2678
- CVE-2014-2851
- CVE-2014-3122
- CVE-2014-3144
- CVE-2014-3145
- CVE-2014-3917
- CVE-2014-4652
- CVE-2014-4653
- CVE-2014-4654
- CVE-2014-4655
- CVE-2014-4656
- CVE-2014-4699
Published: Jan. 1, 1970
BDU:2015-04308
Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
- CVE-2012-2372
- CVE-2013-2929
- CVE-2013-4299
- CVE-2013-4579
- CVE-2013-6382
- CVE-2013-7339
- CVE-2014-0055
- CVE-2014-0077
- CVE-2014-0101
- CVE-2014-0131
- CVE-2014-0155
- CVE-2014-1444
- CVE-2014-1445
- CVE-2014-1446
- CVE-2014-1874
- CVE-2014-2309
- CVE-2014-2523
- CVE-2014-2678
- CVE-2014-2851
- CVE-2014-3122
- CVE-2014-3144
- CVE-2014-3145
- CVE-2014-3917
- CVE-2014-4652
- CVE-2014-4653
- CVE-2014-4654
- CVE-2014-4655
- CVE-2014-4656
- CVE-2014-4699
Published: Jan. 1, 1970
BDU:2015-04309
Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
- CVE-2012-2372
- CVE-2013-2929
- CVE-2013-4299
- CVE-2013-4579
- CVE-2013-6382
- CVE-2013-7339
- CVE-2014-0055
- CVE-2014-0077
- CVE-2014-0101
- CVE-2014-0131
- CVE-2014-0155
- CVE-2014-1444
- CVE-2014-1445
- CVE-2014-1446
- CVE-2014-1874
- CVE-2014-2309
- CVE-2014-2523
- CVE-2014-2678
- CVE-2014-2851
- CVE-2014-3122
- CVE-2014-3144
- CVE-2014-3145
- CVE-2014-3917
- CVE-2014-4652
- CVE-2014-4653
- CVE-2014-4654
- CVE-2014-4655
- CVE-2014-4656
- CVE-2014-4699
Published: Jan. 1, 1970
BDU:2015-04310
Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
- CVE-2012-2372
- CVE-2013-2929
- CVE-2013-4299
- CVE-2013-4579
- CVE-2013-6382
- CVE-2013-7339
- CVE-2014-0055
- CVE-2014-0077
- CVE-2014-0101
- CVE-2014-0131
- CVE-2014-0155
- CVE-2014-1444
- CVE-2014-1445
- CVE-2014-1446
- CVE-2014-1874
- CVE-2014-2309
- CVE-2014-2523
- CVE-2014-2678
- CVE-2014-2851
- CVE-2014-3122
- CVE-2014-3144
- CVE-2014-3145
- CVE-2014-3917
- CVE-2014-4652
- CVE-2014-4653
- CVE-2014-4654
- CVE-2014-4655
- CVE-2014-4656
- CVE-2014-4699
Published: Jan. 1, 1970
BDU:2015-05685
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05686
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05687
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05688
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05689
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05690
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05691
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05692
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05693
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05694
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05695
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05696
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05697
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05698
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05699
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05700
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05701
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05702
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05703
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05704
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05705
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05706
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05707
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05708
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05709
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05710
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05711
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05712
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05713
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05714
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05715
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05716
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05717
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05718
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05719
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05720
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05721
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05722
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05723
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05724
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05725
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05726
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05727
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05728
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05729
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05730
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05731
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05732
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05733
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05734
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05735
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05736
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05737
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05738
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05739
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05740
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05741
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05742
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05743
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05744
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05745
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05746
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05747
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05748
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05749
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05750
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05751
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05752
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05753
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05754
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05755
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05756
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05757
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05758
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05759
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05760
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05761
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05762
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05763
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05764
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05765
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05766
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05767
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05768
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05769
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05770
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05771
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05772
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05773
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05774
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05775
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05776
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05777
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05778
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05779
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05780
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05781
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05782
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05783
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05784
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05785
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05786
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05787
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05788
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05789
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05790
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05791
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05792
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05793
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05794
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05795
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05796
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05797
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05798
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05799
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05800
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05801
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05802
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05803
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05804
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05805
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05806
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05807
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05808
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05809
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05810
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05811
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05812
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05813
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05814
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05815
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05816
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05817
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05818
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05819
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05820
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05821
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05822
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05823
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05824
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05825
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05826
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05827
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05828
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05829
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05830
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05831
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05832
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05833
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05834
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05835
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05836
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05837
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05838
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05839
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05840
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05841
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05842
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 1, 1970
BDU:2015-05843
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (9.3)
Links:
Published: Jan. 27, 2015
BDU:2015-06239
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 27, 2015
BDU:2015-06241
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 13, 2015
BDU:2015-06243
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 27, 2015
BDU:2015-06245
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 27, 2015
BDU:2015-06246
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 27, 2015
BDU:2015-06247
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 27, 2015
BDU:2015-06248
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 27, 2015
BDU:2015-06249
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 13, 2015
BDU:2015-06250
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 27, 2015
BDU:2015-06251
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 27, 2015
BDU:2015-06255
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 27, 2015
BDU:2015-06258
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 27, 2015
BDU:2015-06260
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 13, 2015
BDU:2015-06263
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 13, 2015
BDU:2015-06264
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 13, 2015
BDU:2015-06265
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 28, 2015
BDU:2015-09204
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 28, 2015
BDU:2015-09205
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 28, 2015
BDU:2015-09206
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 28, 2015
BDU:2015-09207
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 28, 2015
BDU:2015-09208
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 28, 2015
BDU:2015-09209
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 28, 2015
BDU:2015-09210
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 28, 2015
BDU:2015-09211
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 28, 2015
BDU:2015-09212
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 28, 2015
BDU:2015-09213
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 28, 2015
BDU:2015-09214
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: March 24, 2015
BDU:2015-09845
Уязвимости операционной системы Ubuntu, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.2)
Links:
Published: March 24, 2015
BDU:2015-09846
Уязвимости операционной системы Ubuntu, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: March 24, 2015
BDU:2015-09847
Уязвимости операционной системы Ubuntu, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: July 9, 2014
BDU:2016-01579
Уязвимость операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии
Links:
Published: March 8, 2017
BDU:2017-00542
Уязвимость операционных систем Android и Android, позволяющая нарушителю выполнить произвольный код
Severity: HIGH (7.6)
Links:
Published: March 16, 2017
BDU:2017-00771
Уязвимость операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
Severity: MEDIUM (4.9)
Links:
Published: April 4, 2017
BDU:2017-01546
Уязвимость операционной системы Android, позволяющая нарушителю повысить свои привилегии
Severity: CRITICAL (9.3)
Links:
Published: Sept. 16, 2014
BDU:2017-01573
Уязвимость операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии
Severity: HIGH (7.8) Vector: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Links:
Published: Sept. 11, 2019
BDU:2019-04676
Уязвимость ядра Linux, связанная с переполнения буфера виртуальной памяти, позволяющая нарушителю получить несанкционированный доступ к информации и нарушить ее целостность и доступность
Severity: HIGH (7.8) Vector: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Links:
Published: Sept. 18, 2019
BDU:2019-04677
Уязвимость функции Coalesced_MMIO ядра операционной системы Linux, позволяющая нарушителю получить несанкционированный доступ к информации и нарушить ее целостность и доступность
Severity: HIGH (8.8) Vector: AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Links:
Published: May 28, 2020
BDU:2021-03057
Уязвимость функции fill_thread_core_info() ядра операционной системы Linux, позволяющая нарушителю раскрыть защищаемую информацию и вызвать отказ в обслуживании
Severity: MEDIUM (4.4) Vector: AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:L
Links:
Published: Aug. 8, 2015
BDU:2022-00885
Уязвимость функций pipe_read и pipe_write в fs/pipe.c ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии или вызвать отказ в обслуживании
Severity: HIGH (7.2)
Links:
Published: July 5, 2018
BDU:2022-05860
Уязвимость функции inode_init_owner компонента fs/inode.c ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
Severity: HIGH (7.8) Vector: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Links:
Published: March 2, 2015
Modified: Nov. 7, 2023
Modified: Nov. 7, 2023
CVE-2013-7421
The Crypto API in the Linux kernel before 3.18.5 allows local users to load arbitrary kernel modules via a bind system call for an AF_ALG socket with a module name in the salg_name field, a different vulnerability than CVE-2014-9644.
Severity: LOW (2.1)
Links:
- [linux-kernel] 20130304 Re: user ns: arbitrary module loading
- [oss-security] 20150124 Re: CVE Request: Linux kernel crypto api unprivileged arbitrary module load
- https://github.com/torvalds/linux/commit/5d26a105b5a73e5635eae0629b42fa0a90e07b7b
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.18.5
- https://bugzilla.redhat.com/show_bug.cgi?id=1185469
- https://plus.google.com/+MathiasKrause/posts/PqFCo4bfrWu
- USN-2514-1
- 72322
- USN-2513-1
- DSA-3170
- MDVSA-2015:057
- MDVSA-2015:058
- USN-2543-1
- USN-2544-1
- USN-2545-1
- USN-2546-1
- http://www.oracle.com/technetwork/topics/security/linuxbulletinjan2016-2867209.html
- http://www.oracle.com/technetwork/topics/security/linuxbulletinoct2015-2719645.html
- RHSA-2016:0068
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=5d26a105b5a73e5635eae0629b42fa0a90e07b7b
Published: June 25, 2014
Modified: Feb. 13, 2023
Modified: Feb. 13, 2023
CVE-2014-0206
Array index error in the aio_read_events_ring function in fs/aio.c in the Linux kernel through 3.15.1 allows local users to obtain sensitive information from kernel memory via a large head value.
Severity: LOW (2.1)
Links:
- https://github.com/torvalds/linux/commit/edfbbf388f293d70bf4b7c0bc38774d05e6f711a
- https://bugzilla.redhat.com/show_bug.cgi?id=1094602
- https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.10.46
- https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.12.24
- https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.14.10
- https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.15.3
- https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=edfbbf388f29
- 1030479
- 68176
- 59278
- https://source.android.com/security/bulletin/2017-04-01
- 1038201
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=edfbbf388f293d70bf4b7c0bc38774d05e6f711a
Published: Nov. 6, 2019
Modified: May 17, 2024
Modified: May 17, 2024
CVE-2014-3180
In kernel/compat.c in the Linux kernel before 3.17, as used in Google Chrome OS and other products, there is a possible out-of-bounds read. restart_syscall uses uninitialized data when restarting compat_sys_nanosleep. NOTE: this is disputed because the code path is unreachable
Severity: CRITICAL (9.1) Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H
Links:
Published: Sept. 28, 2014
Modified: Feb. 9, 2024
Modified: Feb. 9, 2024
CVE-2014-3181
Multiple stack-based buffer overflows in the magicmouse_raw_event function in drivers/hid/hid-magicmouse.c in the Magic Mouse HID driver in the Linux kernel through 3.16.3 allow physically proximate attackers to cause a denial of service (system crash) or possibly execute arbitrary code via a crafted device that provides a large amount of (1) EHCI or (2) XHCI data associated with an event.
Links:
- USN-2377-1
- RHSA-2014:1318
- 69779
- https://code.google.com/p/google-security-research/issues/detail?id=100
- https://github.com/torvalds/linux/commit/c54def7bd64d7c0b6993336abcffb8444795bf38
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=c54def7bd64d7c0b6993336abcffb8444795bf38
- SUSE-SU-2015:0481
- [oss-security] 20140911 Multiple Linux USB driver CVE assignment
- USN-2378-1
- openSUSE-SU-2015:0566
- https://bugzilla.redhat.com/show_bug.cgi?id=1141173
- USN-2379-1
- USN-2376-1
Published: Sept. 28, 2014
Modified: Dec. 29, 2023
Modified: Dec. 29, 2023
CVE-2014-3182
Array index error in the logi_dj_raw_event function in drivers/hid/hid-logitech-dj.c in the Linux kernel before 3.16.2 allows physically proximate attackers to execute arbitrary code or cause a denial of service (invalid kfree) via a crafted device that provides a malformed REPORT_TYPE_NOTIF_DEVICE_UNPAIRED value.
Links:
- RHSA-2014:1318
- https://github.com/torvalds/linux/commit/ad3e14d7c5268c2e24477c6ef54bbdf88add5d36
- 69770
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=ad3e14d7c5268c2e24477c6ef54bbdf88add5d36
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.16.2
- [oss-security] 20140911 Multiple Linux USB driver CVE assignment
- https://code.google.com/p/google-security-research/issues/detail?id=89
- https://bugzilla.redhat.com/show_bug.cgi?id=1141210
Published: Sept. 28, 2014
Modified: Dec. 29, 2023
Modified: Dec. 29, 2023
CVE-2014-3183
Heap-based buffer overflow in the logi_dj_ll_raw_request function in drivers/hid/hid-logitech-dj.c in the Linux kernel before 3.16.2 allows physically proximate attackers to cause a denial of service (system crash) or possibly execute arbitrary code via a crafted device that specifies a large report size for an LED report.
Links:
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.16.2
- [oss-security] 20140911 Multiple Linux USB driver CVE assignment
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=51217e69697fba92a06e07e16f55c9a52d8e8945
- https://bugzilla.redhat.com/show_bug.cgi?id=1141344
- https://github.com/torvalds/linux/commit/51217e69697fba92a06e07e16f55c9a52d8e8945
- https://code.google.com/p/google-security-research/issues/detail?id=90
Published: Sept. 28, 2014
Modified: Nov. 7, 2023
Modified: Nov. 7, 2023
CVE-2014-3184
The report_fixup functions in the HID subsystem in the Linux kernel before 3.16.2 might allow physically proximate attackers to cause a denial of service (out-of-bounds write) via a crafted device that provides a small report descriptor, related to (1) drivers/hid/hid-cherry.c, (2) drivers/hid/hid-kye.c, (3) drivers/hid/hid-lg.c, (4) drivers/hid/hid-monterey.c, (5) drivers/hid/hid-petalynx.c, and (6) drivers/hid/hid-sunplus.c.
Severity: MEDIUM (4.7)
Links:
- USN-2377-1
- RHSA-2014:1318
- USN-2375-1
- https://bugzilla.redhat.com/show_bug.cgi?id=1141391
- 69768
- SUSE-SU-2015:0652
- https://code.google.com/p/google-security-research/issues/detail?id=91
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.16.2
- SUSE-SU-2015:0481
- [oss-security] 20140911 Multiple Linux USB driver CVE assignment
- USN-2378-1
- openSUSE-SU-2015:0566
- USN-2374-1
- RHSA-2015:1272
- https://github.com/torvalds/linux/commit/4ab25786c87eb20857bbb715c3ae34ec8fd6a214
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=4ab25786c87eb20857bbb715c3ae34ec8fd6a214
- USN-2379-1
- USN-2376-1
- SUSE-SU-2015:0812
Published: Sept. 28, 2014
Modified: March 14, 2024
Modified: March 14, 2024
CVE-2014-3185
Multiple buffer overflows in the command_port_read_callback function in drivers/usb/serial/whiteheat.c in the Whiteheat USB Serial Driver in the Linux kernel before 3.16.2 allow physically proximate attackers to execute arbitrary code or cause a denial of service (memory corruption and system crash) via a crafted device that provides a large amount of (1) EHCI or (2) XHCI data associated with a bulk response.
Links:
- USN-2377-1
- RHSA-2014:1318
- USN-2375-1
- https://github.com/torvalds/linux/commit/6817ae225cd650fb1c3295d769298c38b1eba818
- SUSE-SU-2015:0652
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=6817ae225cd650fb1c3295d769298c38b1eba818
- https://code.google.com/p/google-security-research/issues/detail?id=98
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.16.2
- SUSE-SU-2015:0481
- [oss-security] 20140911 Multiple Linux USB driver CVE assignment
- USN-2378-1
- openSUSE-SU-2015:0566
- https://bugzilla.redhat.com/show_bug.cgi?id=1141400
- RHSA-2015:0284
- USN-2374-1
- 69781
- USN-2379-1
- USN-2376-1
- SUSE-SU-2015:0812
Published: Aug. 1, 2014
Modified: Oct. 3, 2023
Modified: Oct. 3, 2023
CVE-2014-3534
arch/s390/kernel/ptrace.c in the Linux kernel before 3.15.8 on the s390 platform does not properly restrict address-space control operations in PTRACE_POKEUSR_AREA requests, which allows local users to obtain read and write access to kernel memory locations, and consequently gain privileges, via a crafted application that makes a ptrace system call.
Severity: HIGH (7.2)
Links:
- https://github.com/torvalds/linux/commit/dab6cf55f81a6e16b8147aed9a843e1691dcd318
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.15.8
- https://bugzilla.redhat.com/show_bug.cgi?id=1114089
- DSA-2992
- 1030683
- 68940
- 109546
- 60351
- 59790
- linux-cve20143534-priv-esc(95069)
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=dab6cf55f81a6e16b8147aed9a843e1691dcd318
Published: Sept. 1, 2014
Modified: Feb. 13, 2023
Modified: Feb. 13, 2023
CVE-2014-3601
The kvm_iommu_map_pages function in virt/kvm/iommu.c in the Linux kernel through 3.16.1 miscalculates the number of pages during the handling of a mapping failure, which allows guest OS users to (1) cause a denial of service (host OS memory corruption) or possibly have unspecified other impact by triggering a large gfn value or (2) cause a denial of service (host OS memory consumption) by triggering a small gfn value that leads to permanently pinned pages.
Severity: MEDIUM (4.3)
Links:
- https://bugzilla.redhat.com/show_bug.cgi?id=1131951
- https://github.com/torvalds/linux/commit/350b8bdd689cd2ab2c67c8a86a0be86cfa0751a7
- USN-2358-1
- USN-2359-1
- USN-2357-1
- USN-2356-1
- SUSE-SU-2015:0481
- openSUSE-SU-2015:0566
- SUSE-SU-2015:0736
- 69489
- 60830
- linux-kernel-cve20143601-dos(95689)
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=350b8bdd689cd2ab2c67c8a86a0be86cfa0751a7
Published: Nov. 10, 2014
Modified: Feb. 13, 2023
Modified: Feb. 13, 2023
CVE-2014-3610
The WRMSR processing functionality in the KVM subsystem in the Linux kernel through 3.17.2 does not properly handle the writing of a non-canonical address to a model-specific register, which allows guest OS users to cause a denial of service (host OS crash) by leveraging guest OS privileges, related to the wrmsr_interception function in arch/x86/kvm/svm.c and the handle_wrmsr function in arch/x86/kvm/vmx.c.
Severity: MEDIUM (5.5) Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Links:
- https://bugzilla.redhat.com/show_bug.cgi?id=1144883
- https://github.com/torvalds/linux/commit/854e8bb1aa06c578c2c9145fa6bfe3680ef63b23
- [oss-security] 20141024 kvm issues
- USN-2394-1
- USN-2418-1
- USN-2417-1
- DSA-3060
- USN-2491-1
- SUSE-SU-2015:0481
- openSUSE-SU-2015:0566
- 70742
- RHSA-2015:0869
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=854e8bb1aa06c578c2c9145fa6bfe3680ef63b23
Published: Nov. 10, 2014
Modified: Feb. 13, 2023
Modified: Feb. 13, 2023
CVE-2014-3611
Race condition in the __kvm_migrate_pit_timer function in arch/x86/kvm/i8254.c in the KVM subsystem in the Linux kernel through 3.17.2 allows guest OS users to cause a denial of service (host OS crash) by leveraging incorrect PIT emulation.
Severity: MEDIUM (4.7) Vector: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H
Links:
- https://github.com/torvalds/linux/commit/2febc839133280d5a5e8e1179c94ea674489dae2
- https://bugzilla.redhat.com/show_bug.cgi?id=1144878
- [oss-security] 20141024 kvm issues
- USN-2394-1
- USN-2418-1
- USN-2417-1
- DSA-3060
- USN-2491-1
- RHSA-2015:0126
- RHSA-2015:0284
- RHSA-2015:0869
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=2febc839133280d5a5e8e1179c94ea674489dae2
Published: Sept. 28, 2014
Modified: Feb. 2, 2024
Modified: Feb. 2, 2024
CVE-2014-3631
The assoc_array_gc function in the associative-array implementation in lib/assoc_array.c in the Linux kernel before 3.16.3 does not properly implement garbage collection, which allows local users to cause a denial of service (NULL pointer dereference and system crash) or possibly have unspecified other impact via multiple "keyctl newring" operations followed by a "keyctl timeout" operation.
Severity: HIGH (7.2)
Links:
- https://github.com/torvalds/linux/commit/95389b08d93d5c06ec63ab49bd732b0069b7c35e
- https://bugzilla.redhat.com/show_bug.cgi?id=1140325
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.16.3
- USN-2379-1
- USN-2378-1
- 111298
- 36268
- 70095
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=95389b08d93d5c06ec63ab49bd732b0069b7c35e
Published: Nov. 10, 2014
Modified: Feb. 13, 2023
Modified: Feb. 13, 2023
CVE-2014-3646
arch/x86/kvm/vmx.c in the KVM subsystem in the Linux kernel through 3.17.2 does not have an exit handler for the INVVPID instruction, which allows guest OS users to cause a denial of service (guest OS crash) via a crafted application.
Severity: MEDIUM (5.5) Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
Links:
- https://bugzilla.redhat.com/show_bug.cgi?id=1144825
- [oss-security] 20141024 kvm issues
- https://github.com/torvalds/linux/commit/a642fc305053cc1c6e47e4f4df327895747ab485
- USN-2394-1
- USN-2418-1
- USN-2417-1
- DSA-3060
- RHSA-2015:0126
- SUSE-SU-2015:0481
- RHSA-2015:0284
- openSUSE-SU-2015:0566
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=a642fc305053cc1c6e47e4f4df327895747ab485
Published: Nov. 10, 2014
Modified: Feb. 13, 2023
Modified: Feb. 13, 2023
CVE-2014-3647
arch/x86/kvm/emulate.c in the KVM subsystem in the Linux kernel through 3.17.2 does not properly perform RIP changes, which allows guest OS users to cause a denial of service (guest OS crash) via a crafted application.
Severity: MEDIUM (5.5) Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
Links:
- [oss-security] 20141024 kvm issues
- https://github.com/torvalds/linux/commit/d1442d85cc30ea75f7d399474ca738e0bc96f715
- https://bugzilla.redhat.com/show_bug.cgi?id=1144897
- https://github.com/torvalds/linux/commit/234f3ce485d54017f15cf5e0699cff4100121601
- USN-2394-1
- USN-2418-1
- USN-2417-1
- DSA-3060
- 70748
- SUSE-SU-2015:0481
- openSUSE-SU-2015:0566
- http://www.oracle.com/technetwork/topics/security/linuxbulletinoct2015-2719645.html
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=d1442d85cc30ea75f7d399474ca738e0bc96f715
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=234f3ce485d54017f15cf5e0699cff4100121601
Published: Nov. 30, 2014
Modified: Feb. 13, 2023
Modified: Feb. 13, 2023
CVE-2014-3688
The SCTP implementation in the Linux kernel before 3.17.4 allows remote attackers to cause a denial of service (memory consumption) by triggering a large number of chunks in an association's output queue, as demonstrated by ASCONF probes, related to net/sctp/inqueue.c and net/sctp/sm_statefuns.c.
Severity: MEDIUM (5.0)
Links:
- [oss-security] 20141113 Linux kernel: SCTP issues
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.17.4
- https://bugzilla.redhat.com/show_bug.cgi?id=1155745
- https://github.com/torvalds/linux/commit/26b87c7881006311828bb0ab271a551a62dcceb4
- USN-2418-1
- USN-2417-1
- DSA-3060
- RHSA-2015:0062
- RHSA-2015:0115
- SUSE-SU-2015:0481
- openSUSE-SU-2015:0566
- SUSE-SU-2015:0652
- SUSE-SU-2015:0736
- HPSBGN03285
- HPSBGN03282
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=26b87c7881006311828bb0ab271a551a62dcceb4
Published: Nov. 10, 2014
Modified: Feb. 13, 2023
Modified: Feb. 13, 2023
CVE-2014-3690
arch/x86/kvm/vmx.c in the KVM subsystem in the Linux kernel before 3.17.2 on Intel processors does not ensure that the value in the CR4 control register remains the same after a VM entry, which allows host OS users to kill arbitrary processes or cause a denial of service (system disruption) by leveraging /dev/kvm access, as demonstrated by PR_SET_TSC prctl calls within a modified copy of QEMU.
Severity: MEDIUM (5.5) Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Links:
- https://github.com/torvalds/linux/commit/d974baa398f34393db76be45f7d4d04fbdbb4a0a
- [oss-security] 20141021 CVE-2014-3690: KVM DoS triggerable by malicious host userspace
- https://bugzilla.redhat.com/show_bug.cgi?id=1153322
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.17.2
- [oss-security] 20141029 Re: CVE-2014-3690: KVM DoS triggerable by malicious host userspace
- USN-2421-1
- USN-2419-1
- USN-2420-1
- USN-2418-1
- USN-2417-1
- DSA-3060
- 70691
- 60174
- SUSE-SU-2015:0178
- SUSE-SU-2015:0481
- RHSA-2015:0290
- MDVSA-2015:058
- openSUSE-SU-2015:0566
- RHSA-2015:0782
- SUSE-SU-2015:0736
- RHSA-2015:0864
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=d974baa398f34393db76be45f7d4d04fbdbb4a0a
Published: June 23, 2014
Modified: Dec. 18, 2018
Modified: Dec. 18, 2018
CVE-2014-4171
mm/shmem.c in the Linux kernel through 3.15.1 does not properly implement the interaction between range notification and hole punching, which allows local users to cause a denial of service (i_mutex hold) by using the mmap system call to access a hole, as demonstrated by interfering with intended shmem activity by blocking completion of (1) an MADV_REMOVE madvise call or (2) an FALLOC_FL_PUNCH_HOLE fallocate call.
Severity: MEDIUM (4.7)
Links:
- https://bugzilla.redhat.com/show_bug.cgi?id=1111180
- http://ozlabs.org/~akpm/mmots/broken-out/shmem-fix-faulting-into-a-hole-while-its-punched.patch
- [oss-security] 20140618 CVE-2014-4171 - Linux kernel mm/shmem.c denial of service
- [mm-commits] 20140617 + shmem-fix-faulting-into-a-hole-while-its-punched.patch added to -mm tree
- 68157
- 59777
- 60564
- USN-2334-1
- USN-2335-1
- RHSA-2014:1318
- SUSE-SU-2014:1316
- SUSE-SU-2014:1319
- RHSA-2015:0102
- 1030450
Published: Dec. 24, 2014
Modified: Aug. 14, 2020
Modified: Aug. 14, 2020
CVE-2014-4322
drivers/misc/qseecom.c in the QSEECOM driver for the Linux kernel 3.x, as used in Qualcomm Innovation Center (QuIC) Android contributions for MSM devices and other products, does not validate certain offset, length, and base values within an ioctl call, which allows attackers to gain privileges or cause a denial of service (memory corruption) via a crafted application.
Severity: HIGH (7.2)
Links:
Published: Dec. 12, 2014
Modified: Aug. 14, 2020
Modified: Aug. 14, 2020
CVE-2014-4323
The mdp_lut_hw_update function in drivers/video/msm/mdp.c in the MDP display driver for the Linux kernel 3.x, as used in Qualcomm Innovation Center (QuIC) Android contributions for MSM devices and other products, does not validate certain start and length values within an ioctl call, which allows attackers to gain privileges via a crafted application.
Severity: HIGH (7.5)
Links:
Published: June 23, 2014
Modified: Nov. 13, 2020
Modified: Nov. 13, 2020
CVE-2014-4508
arch/x86/kernel/entry_32.S in the Linux kernel through 3.15.1 on 32-bit x86 platforms, when syscall auditing is enabled and the sep CPU feature flag is set, allows local users to cause a denial of service (OOPS and system crash) via an invalid syscall number, as demonstrated by number 1000.
Severity: MEDIUM (4.7)
Links:
- [oss-security] 20140619 CVE request: Another Linux syscall auditing bug
- [oss-security] 20140620 Re: CVE request: Another Linux syscall auditing bug
- [linux-kernel] 20140616 Re: 3.15: kernel BUG at kernel/auditsc.c:1525!
- 58964
- https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.2.61
- 60564
- USN-2334-1
- SUSE-SU-2014:1316
- SUSE-SU-2014:1319
- openSUSE-SU-2015:0566
- 68126
- [oss-security] 20201112 CVE-2014-4508
Published: July 3, 2014
Modified: May 17, 2024
Modified: May 17, 2024
CVE-2014-4608
Multiple integer overflows in the lzo1x_decompress_safe function in lib/lzo/lzo1x_decompress_safe.c in the LZO decompressor in the Linux kernel before 3.15.2 allow context-dependent attackers to cause a denial of service (memory corruption) via a crafted Literal Run. NOTE: the author of the LZO algorithms says "the Linux kernel is *not* affected; media hype.
Severity: HIGH (7.5)
Links:
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.15.2
- https://www.securitymouse.com/lms-2014-06-16-2
- https://github.com/torvalds/linux/commit/206a81c18401c0cde6e579164f752c4b147324ce
- https://bugzilla.redhat.com/show_bug.cgi?id=1113899
- http://www.oberhumer.com/opensource/lzo/
- http://blog.securitymouse.com/2014/06/raising-lazarus-20-year-old-bug-that.html
- [oss-security] 20140626 LMS-2014-06-16-2: Linux Kernel LZO
- 68214
- 60011
- USN-2421-1
- USN-2419-1
- USN-2416-1
- USN-2420-1
- USN-2418-1
- USN-2417-1
- 62633
- 60174
- RHSA-2015:0062
- SUSE-SU-2015:0481
- openSUSE-SU-2015:0566
- SUSE-SU-2015:0736
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=206a81c18401c0cde6e579164f752c4b147324ce
Published: July 3, 2014
Modified: Nov. 7, 2023
Modified: Nov. 7, 2023
CVE-2014-4611
Integer overflow in the LZ4 algorithm implementation, as used in Yann Collet LZ4 before r118 and in the lz4_uncompress function in lib/lz4/lz4_decompress.c in the Linux kernel before 3.15.2, on 32-bit platforms might allow context-dependent attackers to cause a denial of service (memory corruption) or possibly have unspecified other impact via a crafted Literal Run that would be improperly handled by programs not complying with an API limitation, a different vulnerability than CVE-2014-4715.
Severity: MEDIUM (5.0)
Links:
- http://fastcompression.blogspot.fr/2014/06/debunking-lz4-20-years-old-bug-myth.html
- [oss-security] 20140626 LMS-2014-06-16-5: Linux Kernel LZ4
- https://bugzilla.redhat.com/show_bug.cgi?id=1112436
- https://github.com/torvalds/linux/commit/206204a1162b995e2185275167b22468c00d6b36
- http://blog.securitymouse.com/2014/06/raising-lazarus-20-year-old-bug-that.html
- https://code.google.com/p/lz4/source/detail?r=118
- https://code.google.com/p/lz4/issues/detail?id=52
- https://www.securitymouse.com/lms-2014-06-16-5
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.15.2
- https://www.securitymouse.com/lms-2014-06-16-6
- http://twitter.com/djrbliss/statuses/484931749013495809
- http://twitter.com/djrbliss/statuses/485042901399789568
- 1030491
- 59770
- 60238
- 59567
- openSUSE-SU-2014:0924
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=206204a1162b995e2185275167b22468c00d6b36
- [hadoop-common-issues] 20210916 [jira] [Updated] (HADOOP-17917) Backport HADOOP-15993 to branch-3.2 which Address CVE-2014-4611
- [hadoop-common-dev] 20210916 [jira] [Created] (HADOOP-17917) Backport HADOOP-15993 to branch-3.2 which Address CVE-2014-4611
- [hadoop-common-issues] 20210916 [jira] [Created] (HADOOP-17917) Backport HADOOP-15993 to branch-3.2 which Address CVE-2014-4611
- [hadoop-common-issues] 20210920 [jira] [Updated] (HADOOP-17917) Backport HADOOP-15993 to branch-3.2 which Address CVE-2014-4611
- [hadoop-common-issues] 20210920 [jira] [Commented] (HADOOP-17917) Backport HADOOP-15993 to branch-3.2 which Address CVE-2014-4611
- [hadoop-common-issues] 20210921 [jira] [Updated] (HADOOP-17917) Backport HADOOP-15993 to branch-3.2 which Address CVE-2014-4611
- [hadoop-common-issues] 20210921 [jira] [Commented] (HADOOP-17917) Backport HADOOP-15993 to branch-3.2 which Address CVE-2014-4611
- [hadoop-common-issues] 20210921 [jira] [Comment Edited] (HADOOP-17917) Backport HADOOP-15993 to branch-3.2 which Address CVE-2014-4611
- [hadoop-common-commits] 20210924 [hadoop] branch branch-3.2.3 updated: HADOOP-17917. Backport HADOOP-15993 to branch-3.2 which address CVE-2014-4611. Contributed by Brahma Reddy Battula.
- [hadoop-common-issues] 20210924 [jira] [Updated] (HADOOP-17917) Backport HADOOP-15993 to branch-3.2 which address CVE-2014-4611
- [hadoop-common-commits] 20210924 [hadoop] branch branch-3.2 updated: HADOOP-17917. Backport HADOOP-15993 to branch-3.2 which address CVE-2014-4611. Contributed by Brahma Reddy Battula.
- [hadoop-common-issues] 20210924 [jira] [Commented] (HADOOP-17917) Backport HADOOP-15993 to branch-3.2 which address CVE-2014-4611
- [hadoop-common-issues] 20210928 [jira] [Commented] (HADOOP-17917) Backport HADOOP-15993 to branch-3.2 which address CVE-2014-4611
Published: July 3, 2014
Modified: Nov. 7, 2023
Modified: Nov. 7, 2023
CVE-2014-4652
Race condition in the tlv handler functionality in the snd_ctl_elem_user_tlv function in sound/core/control.c in the ALSA control implementation in the Linux kernel before 3.15.2 allows local users to obtain sensitive information from kernel memory by leveraging /dev/snd/controlCX access.
Severity: LOW (1.9)
Links:
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.15.2
- [oss-security] 20140626 Re: CVE Request: Linux kernel ALSA core control API vulnerabilities
- https://github.com/torvalds/linux/commit/07f4d9d74a04aa7c72c5dae0ef97565f28f17b92
- https://bugzilla.redhat.com/show_bug.cgi?id=1113406
- 59434
- 59777
- 60564
- RHSA-2014:1083
- USN-2334-1
- USN-2335-1
- SUSE-SU-2015:0812
- RHSA-2015:1272
- 60545
- linux-kernel-cve20144652-info-disc(94412)
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=07f4d9d74a04aa7c72c5dae0ef97565f28f17b92
Published: July 3, 2014
Modified: Nov. 7, 2023
Modified: Nov. 7, 2023
CVE-2014-4653
sound/core/control.c in the ALSA control implementation in the Linux kernel before 3.15.2 does not ensure possession of a read/write lock, which allows local users to cause a denial of service (use-after-free) and obtain sensitive information from kernel memory by leveraging /dev/snd/controlCX access.
Severity: MEDIUM (4.6)
Links:
- https://bugzilla.redhat.com/show_bug.cgi?id=1113409
- https://github.com/torvalds/linux/commit/fd9f26e4eca5d08a27d12c0933fceef76ed9663d
- [oss-security] 20140626 Re: CVE Request: Linux kernel ALSA core control API vulnerabilities
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.15.2
- 59434
- 68164
- 59777
- 60564
- RHSA-2014:1083
- USN-2334-1
- USN-2335-1
- SUSE-SU-2015:0812
- 60545
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=fd9f26e4eca5d08a27d12c0933fceef76ed9663d
Published: July 3, 2014
Modified: Nov. 7, 2023
Modified: Nov. 7, 2023
CVE-2014-4654
The snd_ctl_elem_add function in sound/core/control.c in the ALSA control implementation in the Linux kernel before 3.15.2 does not check authorization for SNDRV_CTL_IOCTL_ELEM_REPLACE commands, which allows local users to remove kernel controls and cause a denial of service (use-after-free and system crash) by leveraging /dev/snd/controlCX access for an ioctl call.
Severity: MEDIUM (4.6)
Links:
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.15.2
- https://github.com/torvalds/linux/commit/82262a46627bebb0febcc26664746c25cef08563
- https://bugzilla.redhat.com/show_bug.cgi?id=1113445
- [oss-security] 20140626 Re: CVE Request: Linux kernel ALSA core control API vulnerabilities
- 59434
- 68162
- 59777
- 60564
- RHSA-2014:1083
- USN-2334-1
- USN-2335-1
- SUSE-SU-2015:0812
- 60545
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=82262a46627bebb0febcc26664746c25cef08563
Published: July 3, 2014
Modified: Nov. 7, 2023
Modified: Nov. 7, 2023
CVE-2014-4655
The snd_ctl_elem_add function in sound/core/control.c in the ALSA control implementation in the Linux kernel before 3.15.2 does not properly maintain the user_ctl_count value, which allows local users to cause a denial of service (integer overflow and limit bypass) by leveraging /dev/snd/controlCX access for a large number of SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl calls.
Severity: MEDIUM (4.9)
Links:
- https://bugzilla.redhat.com/show_bug.cgi?id=1113445
- https://github.com/torvalds/linux/commit/82262a46627bebb0febcc26664746c25cef08563
- [oss-security] 20140626 Re: CVE Request: Linux kernel ALSA core control API vulnerabilities
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.15.2
- 59434
- 68162
- 59777
- 60564
- RHSA-2014:1083
- USN-2334-1
- USN-2335-1
- SUSE-SU-2015:0812
- 60545
- 1036763
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=82262a46627bebb0febcc26664746c25cef08563
Published: July 3, 2014
Modified: Nov. 7, 2023
Modified: Nov. 7, 2023
CVE-2014-4656
Multiple integer overflows in sound/core/control.c in the ALSA control implementation in the Linux kernel before 3.15.2 allow local users to cause a denial of service by leveraging /dev/snd/controlCX access, related to (1) index values in the snd_ctl_add function and (2) numid values in the snd_ctl_remove_numid_conflict function.
Severity: MEDIUM (4.6)
Links:
- https://github.com/torvalds/linux/commit/883a1d49f0d77d30012f114b2e19fc141beb3e8e
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.15.2
- https://github.com/torvalds/linux/commit/ac902c112d90a89e59916f751c2745f4dbdbb4bd
- [oss-security] 20140626 Re: CVE Request: Linux kernel ALSA core control API vulnerabilities
- https://bugzilla.redhat.com/show_bug.cgi?id=1113470
- 59434
- 59777
- 60564
- RHSA-2014:1083
- USN-2334-1
- USN-2335-1
- RHSA-2015:0087
- SUSE-SU-2015:0812
- 60545
- https://source.android.com/security/bulletin/2017-04-01
- 1038201
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=ac902c112d90a89e59916f751c2745f4dbdbb4bd
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=883a1d49f0d77d30012f114b2e19fc141beb3e8e
Published: July 3, 2014
Modified: Nov. 7, 2023
Modified: Nov. 7, 2023
CVE-2014-4667
The sctp_association_free function in net/sctp/associola.c in the Linux kernel before 3.15.2 does not properly manage a certain backlog value, which allows remote attackers to cause a denial of service (socket outage) via a crafted SCTP packet.
Severity: MEDIUM (5.0)
Links:
- https://bugzilla.redhat.com/show_bug.cgi?id=1113967
- https://github.com/torvalds/linux/commit/d3217b15a19a4779c39b212358a5c71d725822ee
- [oss-security] 20140627 Re: CVE request -- Linux kernel: sctp: sk_ack_backlog wrap-around problem
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.15.2
- 68224
- 59777
- 60564
- DSA-2992
- USN-2334-1
- USN-2335-1
- SUSE-SU-2014:1316
- SUSE-SU-2014:1319
- SUSE-SU-2015:0812
- 60596
- 59790
- http://linux.oracle.com/errata/ELSA-2014-3069.html
- http://linux.oracle.com/errata/ELSA-2014-3068.html
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=d3217b15a19a4779c39b212358a5c71d725822ee
Published: July 9, 2014
Modified: Feb. 16, 2024
Modified: Feb. 16, 2024
CVE-2014-4699
The Linux kernel before 3.15.4 on Intel processors does not properly restrict use of a non-canonical value for the saved RIP address in the case of a system call that does not use IRET, which allows local users to leverage a race condition and gain privileges, or cause a denial of service (double fault), via a crafted application that makes ptrace and fork system calls.
Links:
- [oss-security] 20140704 CVE-2014-4699: Linux ptrace bug
- [oss-security] 20140708 Re: CVE-2014-4699: Linux ptrace bug
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.15.4
- [oss-security] 20140705 Re: CVE-2014-4699: Linux ptrace bug
- https://bugzilla.redhat.com/show_bug.cgi?id=1115927
- [oss-security] 20140708 Re: CVE-2014-4699: Linux ptrace bug
- https://github.com/torvalds/linux/commit/b9cd18de4db3c9ffa7e17b0dc0ca99ed5aa4d43a
- USN-2269-1
- USN-2268-1
- USN-2274-1
- USN-2273-1
- USN-2272-1
- USN-2267-1
- USN-2271-1
- DSA-2972
- USN-2266-1
- USN-2270-1
- https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.10.47
- 59639
- https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.14.11
- 59633
- 59654
- https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.4.97
- http://linux.oracle.com/errata/ELSA-2014-0924.html
- http://linux.oracle.com/errata/ELSA-2014-3047.html
- http://linux.oracle.com/errata/ELSA-2014-3048.html
- http://packetstormsecurity.com/files/127573/Linux-Kernel-ptrace-sysret-Local-Privilege-Escalation.html
- 34134
- 60393
- 108754
- 60220
- 60380
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=b9cd18de4db3c9ffa7e17b0dc0ca99ed5aa4d43a
Published: July 19, 2014
Modified: Jan. 19, 2024
Modified: Jan. 19, 2024
CVE-2014-4943
The PPPoL2TP feature in net/l2tp/l2tp_ppp.c in the Linux kernel through 3.15.6 allows local users to gain privileges by leveraging data-structure differences between an l2tp socket and an inet socket.
Links:
- [oss-security] 20140716 CVE-2014-4943: Linux privilege escalation in ppp over l2tp sockets
- https://github.com/torvalds/linux/commit/3cf521f7dc87c031617fd47e4b7aa2593c2f3daf
- https://bugzilla.redhat.com/show_bug.cgi?id=1119458
- 60393
- 60011
- http://linux.oracle.com/errata/ELSA-2014-0924.html
- http://linux.oracle.com/errata/ELSA-2014-3047.html
- 60071
- http://linux.oracle.com/errata/ELSA-2014-3048.html
- 60220
- 60380
- 1030610
- DSA-2992
- RHSA-2014:1025
- SUSE-SU-2014:1316
- SUSE-SU-2014:1319
- 36267
- 109277
- SUSE-SU-2015:0481
- openSUSE-SU-2015:0566
- 59790
- linux-kernel-cve20144943-priv-esc(94665)
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=3cf521f7dc87c031617fd47e4b7aa2593c2f3daf
Published: Aug. 1, 2014
Modified: Nov. 7, 2023
Modified: Nov. 7, 2023
CVE-2014-5045
The mountpoint_last function in fs/namei.c in the Linux kernel before 3.15.8 does not properly maintain a certain reference count during attempts to use the umount system call in conjunction with a symlink, which allows local users to cause a denial of service (memory consumption or use-after-free) or possibly have unspecified other impact via the umount program.
Severity: MEDIUM (6.2)
Links:
- [oss-security] 20140723 Re: CVE request: kernel: vfs: refcount issues during unmount on symlink
- https://github.com/torvalds/linux/commit/295dc39d941dc2ae53d5c170365af4c9d5c16212
- https://bugzilla.redhat.com/show_bug.cgi?id=1122472
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.15.8
- RHSA-2015:0062
- 68862
- 60353
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=295dc39d941dc2ae53d5c170365af4c9d5c16212
Published: Aug. 18, 2014
Modified: Nov. 7, 2023
Modified: Nov. 7, 2023
CVE-2014-5206
The do_remount function in fs/namespace.c in the Linux kernel through 3.16.1 does not maintain the MNT_LOCK_READONLY bit across a remount of a bind mount, which allows local users to bypass an intended read-only restriction and defeat certain sandbox protection mechanisms via a "mount -o remount" command within a user namespace.
Severity: HIGH (7.2)
Links:
- https://github.com/torvalds/linux/commit/a6138db815df5ee542d848318e5dae681590fccd
- [oss-security] 20140813 Re: CVE Request: ro bind mount bypass using user namespaces
- https://bugzilla.redhat.com/show_bug.cgi?id=1129662
- USN-2317-1
- USN-2318-1
- 69214
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=a6138db815df5ee542d848318e5dae681590fccd
Published: Aug. 18, 2014
Modified: Nov. 7, 2023
Modified: Nov. 7, 2023
CVE-2014-5207
fs/namespace.c in the Linux kernel through 3.16.1 does not properly restrict clearing MNT_NODEV, MNT_NOSUID, and MNT_NOEXEC and changing MNT_ATIME_MASK during a remount of a bind mount, which allows local users to gain privileges, interfere with backups and auditing on systems that had atime enabled, or cause a denial of service (excessive filesystem updating) on systems that had atime disabled via a "mount -o remount" command within a user namespace.
Severity: MEDIUM (6.2)
Links:
- [oss-security] 20140813 Re: CVE Request: ro bind mount bypass using user namespaces
- https://bugzilla.redhat.com/show_bug.cgi?id=1129662
- https://github.com/torvalds/linux/commit/9566d6742852c527bf5af38af5cbb878dad75705
- http://packetstormsecurity.com/files/128595/Linux-Kernel-3.16.1-FUSE-Privilege-Escalation.html
- 110055
- 34923
- USN-2317-1
- USN-2318-1
- 69216
- [oss-security] 20140812 CVE Request: ro bind mount bypass using user namespaces
- linux-kernel-cve20145207-sec-bypass(95266)
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=9566d6742852c527bf5af38af5cbb878dad75705
Published: Sept. 1, 2014
Modified: Nov. 7, 2023
Modified: Nov. 7, 2023
CVE-2014-5471
Stack consumption vulnerability in the parse_rock_ridge_inode_internal function in fs/isofs/rock.c in the Linux kernel through 3.16.1 allows local users to cause a denial of service (uncontrolled recursion, and system crash or reboot) via a crafted iso9660 image with a CL entry referring to a directory entry that has a CL entry.
Severity: MEDIUM (4.0)
Links:
- [oss-security] 20140827 Re: CVE Request: Linux Kernel unbound recursion in ISOFS
- https://code.google.com/p/google-security-research/issues/detail?id=88
- https://bugzilla.redhat.com/show_bug.cgi?id=1134099
- https://github.com/torvalds/linux/commit/410dd3cf4c9b36f27ed4542ee18b1af5e68645a4
- USN-2355-1
- USN-2354-1
- USN-2358-1
- USN-2359-1
- USN-2357-1
- USN-2356-1
- RHSA-2014:1318
- SUSE-SU-2014:1316
- SUSE-SU-2014:1319
- SUSE-SU-2015:0481
- RHSA-2015:0102
- RHSA-2015:0695
- openSUSE-SU-2015:0566
- RHSA-2015:0782
- RHSA-2015:0803
- SUSE-SU-2015:0812
- HPSBGN03285
- HPSBGN03282
- 69396
- [oss-security] 20140826 CVE Request: Linux Kernel unbound recursion in ISOFS
- linux-kernel-isofs-bo(95481)
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=410dd3cf4c9b36f27ed4542ee18b1af5e68645a4
Published: Sept. 1, 2014
Modified: Nov. 7, 2023
Modified: Nov. 7, 2023
CVE-2014-5472
The parse_rock_ridge_inode_internal function in fs/isofs/rock.c in the Linux kernel through 3.16.1 allows local users to cause a denial of service (unkillable mount process) via a crafted iso9660 image with a self-referential CL entry.
Severity: MEDIUM (4.0)
Links:
- [oss-security] 20140827 Re: CVE Request: Linux Kernel unbound recursion in ISOFS
- https://bugzilla.redhat.com/show_bug.cgi?id=1134099
- https://github.com/torvalds/linux/commit/410dd3cf4c9b36f27ed4542ee18b1af5e68645a4
- https://code.google.com/p/google-security-research/issues/detail?id=88
- USN-2355-1
- USN-2354-1
- USN-2358-1
- USN-2359-1
- USN-2357-1
- USN-2356-1
- RHSA-2014:1318
- SUSE-SU-2014:1316
- SUSE-SU-2014:1319
- SUSE-SU-2015:0481
- RHSA-2015:0102
- RHSA-2015:0695
- openSUSE-SU-2015:0566
- RHSA-2015:0782
- RHSA-2015:0803
- SUSE-SU-2015:0812
- HPSBGN03285
- HPSBGN03282
- 69428
- linux-kernel-cve20145472-dos(95556)
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=410dd3cf4c9b36f27ed4542ee18b1af5e68645a4
Published: Sept. 28, 2014
Modified: Nov. 7, 2023
Modified: Nov. 7, 2023
CVE-2014-6410
The __udf_read_inode function in fs/udf/inode.c in the Linux kernel through 3.16.3 does not restrict the amount of ICB indirection, which allows physically proximate attackers to cause a denial of service (infinite loop or stack consumption) via a UDF filesystem with a crafted inode.
Severity: MEDIUM (4.7)
Links:
- https://bugzilla.redhat.com/show_bug.cgi?id=1141809
- https://github.com/torvalds/linux/commit/c03aa9f6e1f938618e6db2e23afef0574efeeb65
- [oss-security] 20140915 Re: CVE request for Linux kernel: udf: Avoid infinite loop when processing indirect ICBs
- 69799
- USN-2375-1
- USN-2377-1
- USN-2374-1
- USN-2376-1
- USN-2379-1
- USN-2378-1
- RHSA-2014:1318
- SUSE-SU-2014:1316
- SUSE-SU-2014:1319
- HPSBGN03285
- HPSBGN03282
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=c03aa9f6e1f938618e6db2e23afef0574efeeb65
Published: March 16, 2015
Modified: Feb. 13, 2023
Modified: Feb. 13, 2023
CVE-2014-7822
The implementation of certain splice_write file operations in the Linux kernel before 3.16 does not enforce a restriction on the maximum size of a single file, which allows local users to cause a denial of service (system crash) or possibly have unspecified other impact via a crafted splice system call, as demonstrated by use of a file descriptor associated with an ext4 filesystem.
Severity: HIGH (7.2)
Links:
- https://bugzilla.redhat.com/show_bug.cgi?id=1163792
- https://github.com/torvalds/linux/commit/8d0207652cbe27d1f962050737848e5ad4671958
- RHSA-2015:0164
- RHSA-2015:0102
- RHSA-2015:0674
- DSA-3170
- RHSA-2015:0694
- SUSE-SU-2015:0529
- USN-2543-1
- USN-2541-1
- USN-2544-1
- USN-2542-1
- 36743
- 117810
- 72347
- SUSE-SU-2015:0736
- http://www.oracle.com/technetwork/topics/security/linuxbulletinoct2015-2719645.html
- SUSE-SU-2015:1489
- SUSE-SU-2015:1488
- openSUSE-SU-2015:0714
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=8d0207652cbe27d1f962050737848e5ad4671958
Published: Nov. 30, 2014
Modified: Feb. 13, 2023
Modified: Feb. 13, 2023
CVE-2014-7841
The sctp_process_param function in net/sctp/sm_make_chunk.c in the SCTP implementation in the Linux kernel before 3.17.4, when ASCONF is used, allows remote attackers to cause a denial of service (NULL pointer dereference and system crash) via a malformed INIT chunk.
Severity: MEDIUM (5.0)
Links:
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.17.4
- https://github.com/torvalds/linux/commit/e40607cbe270a9e8360907cb1e62ddf0736e4864
- https://bugzilla.redhat.com/show_bug.cgi?id=1163087
- [oss-security] 20141113 CVE-2014-7841 Linux kernel: net: sctp: NULL pointer dereference in af->from_addr_param on malformed packet
- 62305
- DSA-3093
- RHSA-2015:0285
- RHSA-2015:0087
- SUSE-SU-2015:0481
- RHSA-2015:0284
- RHSA-2015:0102
- RHSA-2015:0695
- SUSE-SU-2015:0529
- openSUSE-SU-2015:0566
- SUSE-SU-2015:0652
- https://support.f5.com/kb/en-us/solutions/public/16000/000/sol16016.html
- 71081
- 62735
- 62597
- http://linux.oracle.com/errata/ELSA-2015-3005.html
- http://linux.oracle.com/errata/ELSA-2015-3004.html
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=e40607cbe270a9e8360907cb1e62ddf0736e4864
Published: Nov. 30, 2014
Modified: Feb. 13, 2023
Modified: Feb. 13, 2023
CVE-2014-7842
Race condition in arch/x86/kvm/x86.c in the Linux kernel before 3.17.4 allows guest OS users to cause a denial of service (guest OS crash) via a crafted application that performs an MMIO transaction or a PIO transaction to trigger a guest userspace emulation error report, a similar issue to CVE-2010-5313.
Severity: MEDIUM (4.9)
Links:
- https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.17.4
- https://github.com/torvalds/linux/commit/a2b9e6c1a35afcc0973acb72e591c714e78885ff
- https://bugzilla.redhat.com/show_bug.cgi?id=1163762
- [oss-security] 20141113 CVE-2014-7842 Linux kernel: kvm: reporting emulation failures to userspace
- 62326
- 62305
- 62336
- SUSE-SU-2015:0481
- openSUSE-SU-2015:0566
- SUSE-SU-2015:0652
- SUSE-SU-2015:0736
- http://www.oracle.com/technetwork/topics/security/linuxbulletinapr2016-2952096.html
- http://www.oracle.com/technetwork/topics/security/linuxbulletinjan2016-2867209.html
- http://www.oracle.com/technetwork/topics/security/linuxbulletinoct2015-2719645.html
- RHSA-2016:0855
- 71078
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=a2b9e6c1a35afcc0973acb72e591c714e78885ff
Published: Nov. 30, 2014
Modified: Feb. 13, 2023
Modified: Feb. 13, 2023
CVE-2014-7843
The __clear_user function in arch/arm64/lib/clear_user.S in the Linux kernel before 3.17.4 on the ARM64 platform allows local users to cause a denial of service (system crash) by reading one byte beyond a /dev/zero page boundary.
Severity: MEDIUM (4.9)
Links:
- https://github.com/torvalds/linux/commit/97fc15436b36ee3956efad83e22a557991f7d19d
- https://bugzilla.redhat.com/show_bug.cgi?id=1163744
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.17.4
- [oss-security] 20141113 CVE-2014-7843 Linux kernel: aarch64: copying from /dev/zero causes local DoS
- 71082
- 62305
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=97fc15436b36ee3956efad83e22a557991f7d19d
Published: Oct. 13, 2014
Modified: Aug. 14, 2020
Modified: Aug. 14, 2020
CVE-2014-7970
The pivot_root implementation in fs/namespace.c in the Linux kernel through 3.17 does not properly interact with certain locations of a chroot directory, which allows local users to cause a denial of service (mount-tree loop) via . (dot) values in both arguments to the pivot_root system call.
Severity: MEDIUM (5.5) Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Links:
- https://bugzilla.redhat.com/show_bug.cgi?id=1151095
- [linux-fsdevel] 20141008 [PATCH] mnt: Prevent pivot_root from creating a loop in the mount tree
- [oss-security] 20141008 CVE-2014-7970: Linux VFS denial of service
- 70319
- 1030991
- https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=0d0826019e529f21c84687521d03f60cd241ca7d
- 61142
- USN-2419-1
- USN-2420-1
- 60174
- USN-2514-1
- USN-2513-1
- SUSE-SU-2015:0736
- linux-kernel-cve20147970-dos(96921)
- RHSA-2017:2077
- RHSA-2017:1842
Published: Oct. 13, 2014
Modified: Aug. 14, 2020
Modified: Aug. 14, 2020
CVE-2014-7975
The do_umount function in fs/namespace.c in the Linux kernel through 3.17 does not require the CAP_SYS_ADMIN capability for do_remount_sb calls that change the root filesystem to read-only, which allows local users to cause a denial of service (loss of writability) by making certain unshare system calls, clearing the / MNT_LOCKED flag, and making an MNT_FORCE umount system call.
Severity: MEDIUM (5.5) Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Links:
- [oss-security] 20141008 CVE-2014-7975: 0-day umount denial of service
- [stable] 20141008 [PATCH] fs: Add a missing permission check to do_umount
- https://bugzilla.redhat.com/show_bug.cgi?id=1151108
- http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=0ef3a56b1c466629cd0bf482b09c7b0e5a085bb5
- 70314
- 61145
- USN-2415-1
- USN-2421-1
- USN-2419-1
- USN-2420-1
- USN-2416-1
- USN-2418-1
- USN-2417-1
- 62634
- 62633
- 60174
- 1031180
- linux-kernel-cve20147975-dos(96994)
- RHSA-2017:2077
- RHSA-2017:1842
Published: Oct. 13, 2014
Modified: Aug. 14, 2020
Modified: Aug. 14, 2020
CVE-2014-8086
Race condition in the ext4_file_write_iter function in fs/ext4/file.c in the Linux kernel through 3.17 allows local users to cause a denial of service (file unavailability) via a combination of a write action and an F_SETFL fcntl operation for the O_DIRECT flag.
Severity: MEDIUM (4.7) Vector: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H
Links:
- [linux-kernel] 20141009 Re: ext4: kernel BUG at fs/ext4/inode.c:2959!
- https://bugzilla.redhat.com/show_bug.cgi?id=1151353
- [linux-ext4] 20141009 [PATCH] add aio/dio regression test race between write and fcntl
- [linux-kernel] 20141008 ext4: kernel BUG at fs/ext4/inode.c:2959!
- [linux-ext4] 20141009 [PATCH] ext4: fix race between write and fcntl(F_SETFL)
- [oss-security] 20141009 CVE-2014-8086 - Linux kernel ext4 race condition
- 70376
- RHSA-2015:0290
- RHSA-2015:0694
- SUSE-SU-2015:1478
- linux-kernel-cve20148086-dos(96922)
Published: Dec. 17, 2014
Modified: Feb. 13, 2023
Modified: Feb. 13, 2023
CVE-2014-8133
arch/x86/kernel/tls.c in the Thread Local Storage (TLS) implementation in the Linux kernel through 3.18.1 allows local users to bypass the espfix protection mechanism, and consequently makes it easier for local users to bypass the ASLR protection mechanism, via a crafted application that makes a set_thread_area system call and later reads a 16-bit value.
Severity: LOW (2.1)
Links:
- [oss-security] 20141215 Linux kernel: multiple x86_64 vulnerabilities
- https://bugzilla.redhat.com/show_bug.cgi?id=1172797
- https://github.com/torvalds/linux/commit/41bdc78544b8a93a9c6814b8bbbfef966272abbe
- 71684
- 62801
- USN-2516-1
- USN-2517-1
- USN-2492-1
- USN-2518-1
- USN-2515-1
- USN-2493-1
- USN-2490-1
- USN-2491-1
- DSA-3128
- MDVSA-2015:058
- openSUSE-SU-2015:0566
- SUSE-SU-2015:0736
- RHSA-2015:1272
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=41bdc78544b8a93a9c6814b8bbbfef966272abbe
Published: Dec. 12, 2014
Modified: Feb. 13, 2023
Modified: Feb. 13, 2023
CVE-2014-8134
The paravirt_ops_setup function in arch/x86/kernel/kvm.c in the Linux kernel through 3.18 uses an improper paravirt_enabled setting for KVM guest kernels, which makes it easier for guest OS users to bypass the ASLR protection mechanism via a crafted application that reads a 16-bit value.
Severity: LOW (3.3) Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
Links:
- http://people.canonical.com/~ubuntu-security/cve/2014/CVE-2014-8134.html
- [kvm] 20141205 [PATCH] x86, kvm: Clear paravirt_enabled on KVM guests for espfix32's benefit
- https://bugzilla.novell.com/show_bug.cgi?id=909078
- https://bugzilla.redhat.com/show_bug.cgi?id=1172765
- https://bugs.launchpad.net/ubuntu/+source/linux/+bug/1400314
- 62336
- SUSE-SU-2015:0481
- openSUSE-SU-2015:0566
- SUSE-SU-2015:0736
- http://www.oracle.com/technetwork/topics/security/linuxbulletinapr2016-2952096.html
- RHSA-2016:0855
- 71650
- openSUSE-SU-2015:0714
- https://support.f5.com/csp/article/K17120
- https://support.f5.com/csp/article/K17120?utm_source=f5support&amp%3Butm_medium=RSS
Published: March 2, 2015
Modified: Feb. 13, 2023
Modified: Feb. 13, 2023
CVE-2014-8160
net/netfilter/nf_conntrack_proto_generic.c in the Linux kernel before 3.18 generates incorrect conntrack entries during handling of certain iptables rule sets for the SCTP, DCCP, GRE, and UDP-Lite protocols, which allows remote attackers to bypass intended access restrictions via packets with disallowed port numbers.
Severity: MEDIUM (5.0)
Links:
- [oss-security] 20150114 CVE-2014-8160 Linux Kernel: SCTP firewalling fails until SCTP module is loaded
- https://bugzilla.redhat.com/show_bug.cgi?id=1182059
- https://github.com/torvalds/linux/commit/db29a9508a9246e77087c5531e45b2c88ec6988b
- [netfilter-devel] 20140925 [PATCH nf] netfilter: conntrack: disable generic protocol tracking
- USN-2518-1
- USN-2515-1
- USN-2516-1
- USN-2517-1
- 72061
- USN-2514-1
- USN-2513-1
- RHSA-2015:0284
- RHSA-2015:0674
- RHSA-2015:0290
- DSA-3170
- SUSE-SU-2015:0529
- MDVSA-2015:057
- MDVSA-2015:058
- SUSE-SU-2015:0652
- SUSE-SU-2015:0736
- openSUSE-SU-2015:0714
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=db29a9508a9246e77087c5531e45b2c88ec6988b
Published: Nov. 10, 2014
Modified: Nov. 7, 2023
Modified: Nov. 7, 2023
CVE-2014-8369
The kvm_iommu_map_pages function in virt/kvm/iommu.c in the Linux kernel through 3.17.2 miscalculates the number of pages during the handling of a mapping failure, which allows guest OS users to cause a denial of service (host OS page unpinning) or possibly have unspecified other impact by leveraging guest OS privileges. NOTE: this vulnerability exists because of an incorrect fix for CVE-2014-3601.
Severity: HIGH (7.8) Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Links:
- https://bugzilla.redhat.com/show_bug.cgi?id=1156518
- [oss-security] 20141024 CVE-2014-8369 - Linux kernel iommu.c excessive unpinning
- [linux-kernel] 20141024 [PATCH 13/14] kvm: fix excessive pages un-pinning in kvm_iommu_map error path.
- https://github.com/torvalds/linux/commit/3d32e4dbe71374a6780eaf51d719d76f9a9bf22f
- 62326
- 70749
- 62336
- DSA-3093
- SUSE-SU-2015:0481
- RHSA-2015:0674
- openSUSE-SU-2015:0566
- 70747
- SUSE-SU-2015:0736
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=3d32e4dbe71374a6780eaf51d719d76f9a9bf22f
Published: Nov. 10, 2014
Modified: Nov. 7, 2023
Modified: Nov. 7, 2023
CVE-2014-8480
The instruction decoder in arch/x86/kvm/emulate.c in the KVM subsystem in the Linux kernel before 3.18-rc2 lacks intended decoder-table flags for certain RIP-relative instructions, which allows guest OS users to cause a denial of service (NULL pointer dereference and host OS crash) via a crafted application.
Severity: MEDIUM (4.9)
Links:
- https://bugzilla.redhat.com/show_bug.cgi?id=1156615
- https://github.com/torvalds/linux/commit/3f6f1480d86bf9fc16c160d803ab1d006e3058d5
- [kvm] 20141013 [PATCH 0/2] KVM: x86: Fixing clflush/hint_nop/prefetch
- [oss-security] 20141023 CVE Request: Linux 3.17 guest-triggerable KVM OOPS
- 70710
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=3f6f1480d86bf9fc16c160d803ab1d006e3058d5
Published: Nov. 10, 2014
Modified: Nov. 7, 2023
Modified: Nov. 7, 2023
CVE-2014-8481
The instruction decoder in arch/x86/kvm/emulate.c in the KVM subsystem in the Linux kernel before 3.18-rc2 does not properly handle invalid instructions, which allows guest OS users to cause a denial of service (NULL pointer dereference and host OS crash) via a crafted application that triggers (1) an improperly fetched instruction or (2) an instruction that occupies too many bytes. NOTE: this vulnerability exists because of an incomplete fix for CVE-2014-8480.
Severity: MEDIUM (4.9)
Links:
- https://github.com/torvalds/linux/commit/a430c9166312e1aa3d80bce32374233bdbfeba32
- [oss-security] 20141023 CVE Request: Linux 3.17 guest-triggerable KVM OOPS
- [kvm] 20141013 [PATCH 0/2] KVM: x86: Fixing clflush/hint_nop/prefetch
- https://bugzilla.redhat.com/show_bug.cgi?id=1156615
- 62042
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=a430c9166312e1aa3d80bce32374233bdbfeba32
Published: Nov. 10, 2014
Modified: Aug. 13, 2020
Modified: Aug. 13, 2020
CVE-2014-8559
The d_walk function in fs/dcache.c in the Linux kernel through 3.17.2 does not properly maintain the semantics of rename_lock, which allows local users to cause a denial of service (deadlock and system hang) via a crafted application.
Severity: MEDIUM (5.5) Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Links:
- [linux-kernel] 20141026 Re: fs: lockup on rename_mutex in fs/dcache.c:1035
- https://bugzilla.redhat.com/show_bug.cgi?id=1159313
- [linux-kernel] 20141026 Re: fs: lockup on rename_mutex in fs/dcache.c:1035
- [linux-kernel] 20141025 fs: lockup on rename_mutex in fs/dcache.c:1035
- [oss-security] 20141030 CVE-2014-8559 - Linux kernel fs/dcache.c incorrect use of rename_lock
- [linux-kernel] 20141026 Re: fs: lockup on rename_mutex in fs/dcache.c:1035
- [linux-kernel] 20141026 Re: fs: lockup on rename_mutex in fs/dcache.c:1035
- [linux-kernel] 20141026 Re: fs: lockup on rename_mutex in fs/dcache.c:1035
- [linux-kernel] 20141026 Re: fs: lockup on rename_mutex in fs/dcache.c:1035
- 70854
- 62801
- USN-2516-1
- USN-2517-1
- USN-2492-1
- USN-2518-1
- USN-2515-1
- USN-2493-1
- SUSE-SU-2015:0178
- SUSE-SU-2015:0481
- DSA-3170
- SUSE-SU-2015:0529
- openSUSE-SU-2015:0566
- SUSE-SU-2015:0736
- http://www.oracle.com/technetwork/topics/security/linuxbulletinoct2015-2719645.html
- RHSA-2015:1978
- RHSA-2015:1976
- 1034051
- https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ca5358ef75fc69fee5322a38a340f5739d997c10
- https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=946e51f2bf37f1656916eb75bd0742ba33983c28
- openSUSE-SU-2015:0714
- https://support.f5.com/csp/article/K05211147
Published: Nov. 30, 2014
Modified: Nov. 7, 2023
Modified: Nov. 7, 2023
CVE-2014-8884
Stack-based buffer overflow in the ttusbdecfe_dvbs_diseqc_send_master_cmd function in drivers/media/usb/ttusb-dec/ttusbdecfe.c in the Linux kernel before 3.17.4 allows local users to cause a denial of service (system crash) or possibly gain privileges via a large message length in an ioctl call.
Severity: MEDIUM (6.1)
Links:
- [oss-security] 20141114 Re: CVE Request: Linux kernel: ttusb-dec: overflow by descriptor
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=f2e323ec96077642d397bb1c355def536d489d16
- DSA-3093
- RHSA-2015:0864
- RHSA-2015:0290
- RHSA-2015:0782
- https://github.com/torvalds/linux/commit/f2e323ec96077642d397bb1c355def536d489d16
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.17.4
- 62305
- https://bugzilla.redhat.com/show_bug.cgi?id=1164266
Published: Nov. 30, 2014
Modified: Jan. 3, 2017
Modified: Jan. 3, 2017
CVE-2014-8989
The Linux kernel through 3.17.4 does not properly restrict dropping of supplemental group memberships in certain namespace scenarios, which allows local users to bypass intended file permissions by leveraging a POSIX ACL containing an entry for the group category that is more restrictive than the entry for the other category, aka a "negative groups" issue, related to kernel/groups.c, kernel/uid16.c, and kernel/user_namespace.c.
Severity: MEDIUM (4.6)
Links:
Published: Nov. 30, 2014
Modified: Nov. 7, 2023
Modified: Nov. 7, 2023
CVE-2014-9090
The do_double_fault function in arch/x86/kernel/traps.c in the Linux kernel through 3.17.4 does not properly handle faults associated with the Stack Segment (SS) segment register, which allows local users to cause a denial of service (panic) via a modify_ldt system call, as demonstrated by sigreturn_32 in the linux-clock-tests test suite.
Severity: MEDIUM (4.9)
Links:
- [oss-security] 20141126 Re: CVE Request: Linux kernel LDT handling bugs
- https://github.com/torvalds/linux/commit/6f442be2fb22be02cafa606f1769fa1e6f894441
- 62336
- DSA-3093
- openSUSE-SU-2015:0566
- SUSE-SU-2015:0812
- SUSE-SU-2015:0736
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=6f442be2fb22be02cafa606f1769fa1e6f894441
Published: Dec. 26, 2014
Modified: Nov. 7, 2023
Modified: Nov. 7, 2023
CVE-2014-9419
The __switch_to function in arch/x86/kernel/process_64.c in the Linux kernel through 3.18.1 does not ensure that Thread Local Storage (TLS) descriptors are loaded before proceeding with other steps, which makes it easier for local users to bypass the ASLR protection mechanism via a crafted application that reads a TLS base address.
Severity: LOW (2.1)
Links:
- https://github.com/torvalds/linux/commit/f647d7c155f069c1a068030255c300663516420e
- [oss-security] 20141225 Re: CVE Request: Linux x86_64 userspace address leak
- https://bugzilla.redhat.com/show_bug.cgi?id=1177260
- USN-2518-1
- USN-2515-1
- USN-2516-1
- USN-2517-1
- DSA-3128
- SUSE-SU-2015:0529
- MDVSA-2015:058
- USN-2541-1
- USN-2542-1
- FEDORA-2015-0517
- FEDORA-2015-0515
- SUSE-SU-2015:0736
- 71794
- openSUSE-SU-2015:0714
- RHSA-2015:1081
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=f647d7c155f069c1a068030255c300663516420e
Published: Dec. 26, 2014
Modified: Feb. 13, 2023
Modified: Feb. 13, 2023
CVE-2014-9420
The rock_continue function in fs/isofs/rock.c in the Linux kernel through 3.18.1 does not restrict the number of Rock Ridge continuation entries, which allows local users to cause a denial of service (infinite loop, and system crash or hang) via a crafted iso9660 image.
Severity: MEDIUM (4.9)
Links:
- [oss-security] 20141225 Re: CVE Request Linux kernel: fs: isofs: infinite loop in CE records
- https://bugzilla.redhat.com/show_bug.cgi?id=1175235
- https://github.com/torvalds/linux/commit/f54e18f1b831c92f6512d2eedb224cd63d607d3d
- 62801
- USN-2492-1
- USN-2518-1
- USN-2515-1
- USN-2516-1
- USN-2493-1
- USN-2490-1
- USN-2517-1
- USN-2491-1
- SUSE-SU-2015:0178
- MDVSA-2015:058
- SUSE-SU-2015:0652
- FEDORA-2015-0517
- FEDORA-2015-0515
- SUSE-SU-2015:0812
- SUSE-SU-2015:0736
- http://www.oracle.com/technetwork/topics/security/linuxbulletinjan2016-2867209.html
- openSUSE-SU-2015:0714
- https://source.android.com/security/bulletin/2017-01-01.html
- RHSA-2015:1138
- RHSA-2015:1137
- RHSA-2015:1081
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=f54e18f1b831c92f6512d2eedb224cd63d607d3d
Published: Jan. 10, 2015
Modified: March 14, 2024
Modified: March 14, 2024
CVE-2014-9529
Race condition in the key_gc_unused_keys function in security/keys/gc.c in the Linux kernel through 3.18.2 allows local users to cause a denial of service (memory corruption or panic) or possibly have unspecified other impact via keyctl commands that trigger access to a key structure member during garbage collection of a key.
Links:
- https://github.com/torvalds/linux/commit/a3a8784454692dd72e5d5d34dcdab17b4420e74c
- [oss-security] 20150106 CVE-2014-9529 - Linux kernel security/keys/gc.c race condition
- https://bugzilla.redhat.com/show_bug.cgi?id=1179813
- USN-2512-1
- USN-2511-1
- USN-2518-1
- USN-2515-1
- USN-2516-1
- USN-2517-1
- DSA-3128
- USN-2514-1
- USN-2513-1
- MDVSA-2015:058
- FEDORA-2015-0517
- FEDORA-2015-0515
- 71880
- openSUSE-SU-2015:0714
- 1036763
- linux-kernel-cve20149529-dos(99641)
- RHSA-2015:1138
- RHSA-2015:1137
- RHSA-2015:0864
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=a3a8784454692dd72e5d5d34dcdab17b4420e74c
Published: Jan. 10, 2015
Modified: Feb. 13, 2023
Modified: Feb. 13, 2023
CVE-2014-9584
The parse_rock_ridge_inode_internal function in fs/isofs/rock.c in the Linux kernel before 3.18.2 does not validate a length value in the Extensions Reference (ER) System Use Field, which allows local users to obtain sensitive information from kernel memory via a crafted iso9660 image.
Severity: LOW (2.1)
Links:
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.18.2
- [oss-security] 20150109 Re: CVE request Linux kernel: isofs: unchecked printing of ER records
- https://bugzilla.redhat.com/show_bug.cgi?id=1180119
- https://github.com/torvalds/linux/commit/4e2024624e678f0ebb916e6192bd23c1f9fdf696
- USN-2512-1
- USN-2511-1
- USN-2518-1
- USN-2515-1
- USN-2516-1
- USN-2517-1
- DSA-3128
- USN-2514-1
- USN-2513-1
- SUSE-SU-2015:0481
- SUSE-SU-2015:0529
- MDVSA-2015:058
- openSUSE-SU-2015:0566
- SUSE-SU-2015:0652
- SUSE-SU-2015:0812
- SUSE-SU-2015:0736
- http://www.oracle.com/technetwork/topics/security/linuxbulletinjan2016-2867209.html
- 71883
- openSUSE-SU-2015:0714
- RHSA-2015:1138
- RHSA-2015:1137
- RHSA-2015:0864
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=4e2024624e678f0ebb916e6192bd23c1f9fdf696
Published: Jan. 10, 2015
Modified: Nov. 7, 2023
Modified: Nov. 7, 2023
CVE-2014-9585
The vdso_addr function in arch/x86/vdso/vma.c in the Linux kernel through 3.18.2 does not properly choose memory locations for the vDSO area, which makes it easier for local users to bypass the ASLR protection mechanism by guessing a location at the end of a PMD.
Severity: LOW (2.1)
Links:
- [oss-security] 20150109 Re: PIE bypass using VDSO ASLR weakness - Linux kernel
- [oss-security] 20141209 PIE bypass using VDSO ASLR weakness
- http://v0ids3curity.blogspot.in/2014/12/return-to-vdso-using-elf-auxiliary.html
- USN-2518-1
- USN-2515-1
- USN-2516-1
- USN-2517-1
- SUSE-SU-2015:0178
- USN-2514-1
- USN-2513-1
- SUSE-SU-2015:0481
- DSA-3170
- MDVSA-2015:058
- openSUSE-SU-2015:0566
- SUSE-SU-2015:0652
- FEDORA-2015-0937
- SUSE-SU-2015:0736
- RHSA-2015:1787
- RHSA-2015:1778
- 71990
- openSUSE-SU-2015:0714
- RHSA-2015:1081
- http://git.kernel.org/?p=linux/kernel/git/tip/tip.git%3Ba=commit%3Bh=fbe1bf140671619508dfa575d74a185ae53c5dbb
- http://git.kernel.org/?p=linux/kernel/git/luto/linux.git%3Ba=commit%3Bh=bc3b94c31d65e761ddfe150d02932c65971b74e2
Published: March 2, 2015
Modified: Nov. 7, 2023
Modified: Nov. 7, 2023
CVE-2014-9644
The Crypto API in the Linux kernel before 3.18.5 allows local users to load arbitrary kernel modules via a bind system call for an AF_ALG socket with a parenthesized module template expression in the salg_name field, as demonstrated by the vfat(aes) expression, a different vulnerability than CVE-2013-7421.
Severity: LOW (2.1)
Links:
- [oss-security] 20150124 Re: CVE Request: Linux kernel crypto api unprivileged arbitrary module load
- https://github.com/torvalds/linux/commit/4943ba16bbc2db05115707b3ff7b4874e9e3c560
- https://bugzilla.redhat.com/show_bug.cgi?id=1190546
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.18.5
- https://plus.google.com/+MathiasKrause/posts/PqFCo4bfrWu
- 72320
- USN-2514-1
- USN-2513-1
- DSA-3170
- MDVSA-2015:057
- MDVSA-2015:058
- USN-2543-1
- USN-2544-1
- USN-2545-1
- USN-2546-1
- http://www.oracle.com/technetwork/topics/security/linuxbulletinjan2016-2867209.html
- http://www.oracle.com/technetwork/topics/security/linuxbulletinoct2015-2719645.html
- RHSA-2016:0068
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=4943ba16bbc2db05115707b3ff7b4874e9e3c560
Published: March 3, 2015
Modified: Nov. 7, 2023
Modified: Nov. 7, 2023
CVE-2014-9683
Off-by-one error in the ecryptfs_decode_from_filename function in fs/ecryptfs/crypto.c in the eCryptfs subsystem in the Linux kernel before 3.18.2 allows local users to cause a denial of service (buffer overflow and system crash) or possibly gain privileges via a crafted filename.
Severity: LOW (3.6)
Links:
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.18.2
- https://github.com/torvalds/linux/commit/942080643bce061c3dd9d5718d3b745dcb39a8bc
- https://bugzilla.redhat.com/show_bug.cgi?id=1193830
- [oss-security] 20150217 Re: CVE request: Linux kernel ecryptfs 1-byte overwrite
- USN-2518-1
- USN-2515-1
- USN-2516-1
- USN-2517-1
- 72643
- 1031860
- DSA-3170
- MDVSA-2015:058
- USN-2541-1
- USN-2542-1
- http://www.oracle.com/technetwork/topics/security/linuxbulletinjan2016-2867209.html
- SUSE-SU-2015:1478
- RHSA-2015:1272
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=942080643bce061c3dd9d5718d3b745dcb39a8bc
Published: May 27, 2015
Modified: Feb. 13, 2023
Modified: Feb. 13, 2023
CVE-2014-9710
The Btrfs implementation in the Linux kernel before 3.19 does not ensure that the visible xattr state is consistent with a requested replacement, which allows local users to bypass intended ACL settings and gain privileges via standard filesystem operations (1) during an xattr-replacement time window, related to a race condition, or (2) after an xattr-replacement attempt that fails because the data does not fit.
Links:
- https://github.com/torvalds/linux/commit/5f5bc6b1e2d5a6f827bc860ef2dc5b6f365d1339
- [oss-security] 20150324 CVE request Linux kernel: fs: btrfs: non-atomic xattr replace operation
- https://bugzilla.redhat.com/show_bug.cgi?id=1205079
- SUSE-SU-2015:1489
- SUSE-SU-2015:1224
- 1032418
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=5f5bc6b1e2d5a6f827bc860ef2dc5b6f365d1339
Published: Aug. 31, 2015
Modified: Dec. 22, 2016
Modified: Dec. 22, 2016
CVE-2014-9728
The UDF filesystem implementation in the Linux kernel before 3.18.2 does not validate certain lengths, which allows local users to cause a denial of service (buffer over-read and system crash) via a crafted filesystem image, related to fs/udf/inode.c and fs/udf/symlink.c.
Severity: MEDIUM (4.9)
Links:
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.18.2
- https://bugzilla.redhat.com/show_bug.cgi?id=1228229
- https://github.com/torvalds/linux/commit/a1d47b262952a45aae62bd49cfaf33dd76c11a2c
- [oss-security] 20150602 CVE request Linux kernel: fs: udf heap overflow in __udf_adinicb_readpage
- https://github.com/torvalds/linux/commit/e237ec37ec154564f8690c5bd1795339955eeef9
- https://github.com/torvalds/linux/commit/e159332b9af4b04d882dbcfe1bb0117f0a6d4b58
- http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e159332b9af4b04d882dbcfe1bb0117f0a6d4b58
- http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=a1d47b262952a45aae62bd49cfaf33dd76c11a2c
- http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e237ec37ec154564f8690c5bd1795339955eeef9
- 74964
- SUSE-SU-2015:1611
- SUSE-SU-2015:1592
- openSUSE-SU-2015:1382
- SUSE-SU-2015:1324
- SUSE-SU-2015:1224
Published: Aug. 31, 2015
Modified: Dec. 22, 2016
Modified: Dec. 22, 2016
CVE-2014-9729
The udf_read_inode function in fs/udf/inode.c in the Linux kernel before 3.18.2 does not ensure a certain data-structure size consistency, which allows local users to cause a denial of service (system crash) via a crafted UDF filesystem image.
Severity: MEDIUM (4.9)
Links:
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.18.2
- https://bugzilla.redhat.com/show_bug.cgi?id=1228229
- [oss-security] 20150602 CVE request Linux kernel: fs: udf heap overflow in __udf_adinicb_readpage
- https://github.com/torvalds/linux/commit/e159332b9af4b04d882dbcfe1bb0117f0a6d4b58
- http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e159332b9af4b04d882dbcfe1bb0117f0a6d4b58
- 74964
- SUSE-SU-2015:1611
- SUSE-SU-2015:1592
- openSUSE-SU-2015:1382
- SUSE-SU-2015:1324
- SUSE-SU-2015:1224
Published: Aug. 31, 2015
Modified: Dec. 22, 2016
Modified: Dec. 22, 2016
CVE-2014-9730
The udf_pc_to_char function in fs/udf/symlink.c in the Linux kernel before 3.18.2 relies on component lengths that are unused, which allows local users to cause a denial of service (system crash) via a crafted UDF filesystem image.
Severity: MEDIUM (4.9)
Links:
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.18.2
- https://bugzilla.redhat.com/show_bug.cgi?id=1228229
- [oss-security] 20150602 CVE request Linux kernel: fs: udf heap overflow in __udf_adinicb_readpage
- https://github.com/torvalds/linux/commit/e237ec37ec154564f8690c5bd1795339955eeef9
- http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e237ec37ec154564f8690c5bd1795339955eeef9
- 74964
- SUSE-SU-2015:1611
- SUSE-SU-2015:1592
- openSUSE-SU-2015:1382
- SUSE-SU-2015:1324
- SUSE-SU-2015:1224
Published: Aug. 31, 2015
Modified: July 13, 2017
Modified: July 13, 2017
CVE-2014-9731
The UDF filesystem implementation in the Linux kernel before 3.18.2 does not ensure that space is available for storing a symlink target's name along with a trailing \0 character, which allows local users to obtain sensitive information via a crafted filesystem image, related to fs/udf/symlink.c and fs/udf/unicode.c.
Severity: LOW (2.1)
Links:
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.18.2
- [oss-security] 20150603 CVE request Linux kernel: udf: information leakage when reading symlink
- https://bugzilla.redhat.com/show_bug.cgi?id=1228220
- http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=0e5cc9a40ada6046e6bc3bdfcd0c0d7e4b706b14
- https://github.com/torvalds/linux/commit/0e5cc9a40ada6046e6bc3bdfcd0c0d7e4b706b14
- 75001
- SUSE-SU-2015:1611
- SUSE-SU-2015:1592
- openSUSE-SU-2015:1382
- SUSE-SU-2015:1324
- SUSE-SU-2015:1224
- https://source.android.com/security/bulletin/2017-07-01
Published: July 11, 2016
Modified: July 12, 2016
Modified: July 12, 2016
CVE-2014-9803
arch/arm64/include/asm/pgtable.h in the Linux kernel before 3.15-rc5-next-20140519, as used in Android before 2016-07-05 on Nexus 5X and 6P devices, mishandles execute-only pages, which allows attackers to gain privileges via a crafted application, aka Android internal bug 28557020.
Severity: HIGH (7.8) Vector: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Links:
- http://source.android.com/security/bulletin/2016-07-01.html
- https://www.kernel.org/pub/linux/kernel/next/patch-v3.15-rc5-next-20140519.xz
- http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=5a0fdfada3a2aa50d7b947a2e958bf00cbe0d830
- https://github.com/torvalds/linux/commit/5a0fdfada3a2aa50d7b947a2e958bf00cbe0d830
Published: June 27, 2016
Modified: Jan. 18, 2023
Modified: Jan. 18, 2023
CVE-2014-9904
The snd_compress_check_input function in sound/core/compress_offload.c in the ALSA subsystem in the Linux kernel before 3.17 does not properly check for an integer overflow, which allows local users to cause a denial of service (insufficient memory allocation) or possibly have unspecified other impact via a crafted SNDRV_COMPRESS_SET_PARAMS ioctl call.
Severity: HIGH (7.8) Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Links:
Published: April 4, 2017
Modified: July 11, 2017
Modified: July 11, 2017
CVE-2014-9922
The eCryptfs subsystem in the Linux kernel before 3.18 allows local users to gain privileges via a large filesystem stack that includes an overlayfs layer, related to fs/ecryptfs/main.c and fs/overlayfs/super.c.
Severity: HIGH (7.8) Vector: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Links:
Published: March 2, 2015
Modified: Feb. 13, 2023
Modified: Feb. 13, 2023
CVE-2015-0239
The em_sysenter function in arch/x86/kvm/emulate.c in the Linux kernel before 3.18.5, when the guest OS lacks SYSENTER MSR initialization, allows guest OS users to gain guest OS privileges or cause a denial of service (guest OS crash) by triggering use of a 16-bit code segment for emulation of a SYSENTER instruction.
Severity: MEDIUM (4.4)
Links:
- [bk-commits-head] 20150123 KVM: x86: SYSENTER emulation is broken
- https://github.com/torvalds/linux/commit/f3747379accba8e95d70cec0eae0582c8c182050
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.18.5
- [oss-security] 20150127 KVM SYSENTER emulation vulnerability - CVE-2015-0239
- https://bugzilla.redhat.com/show_bug.cgi?id=1186448
- USN-2518-1
- USN-2515-1
- USN-2516-1
- USN-2517-1
- 72842
- USN-2514-1
- USN-2513-1
- DSA-3170
- MDVSA-2015:058
- http://www.oracle.com/technetwork/topics/security/linuxbulletinjan2016-2867209.html
- http://www.oracle.com/technetwork/topics/security/linuxbulletinoct2015-2719645.html
- RHSA-2015:1272
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=f3747379accba8e95d70cec0eae0582c8c182050
Published: March 16, 2015
Modified: Dec. 28, 2016
Modified: Dec. 28, 2016
CVE-2015-1420
Race condition in the handle_to_path function in fs/fhandle.c in the Linux kernel through 3.19.1 allows local users to bypass intended size restrictions and trigger read operations on additional memory locations by changing the handle_bytes value of a file handle during the execution of this function.
Severity: LOW (1.9)
Links:
- [linux-kernel] 20150128 [PATCH v2] vfs: read file_handle only once in handle_to_path
- [oss-security] 20150129 CVE-2015-1420 - Linux kernel fs/fhandle.c race condition
- https://bugzilla.redhat.com/show_bug.cgi?id=1187534
- DSA-3170
- 72357
- SUSE-SU-2015:1611
- SUSE-SU-2015:1478
- SUSE-SU-2015:1592
- openSUSE-SU-2015:1382
- SUSE-SU-2015:1224
- USN-2667-1
- USN-2665-1
- USN-2661-1
- USN-2660-1
Published: May 2, 2016
Modified: Jan. 5, 2018
Modified: Jan. 5, 2018
CVE-2015-1573
The nft_flush_table function in net/netfilter/nf_tables_api.c in the Linux kernel before 3.18.5 mishandles the interaction between cross-chain jumps and ruleset flushes, which allows local users to cause a denial of service (panic) by leveraging the CAP_NET_ADMIN capability.
Severity: MEDIUM (5.5) Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Links:
- https://github.com/torvalds/linux/commit/a2f18db0c68fec96631c10cad9384c196e9008ac
- http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=a2f18db0c68fec96631c10cad9384c196e9008ac
- [oss-security] 20150210 Re: CVE-Request -- Linux kernel - panic on nftables rule flush
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.18.5
- https://bugzilla.redhat.com/show_bug.cgi?id=1190966
- 72552
- RHSA-2015:1138
- RHSA-2015:1137
Published: March 16, 2015
Modified: Nov. 7, 2023
Modified: Nov. 7, 2023
CVE-2015-1593
The stack randomization feature in the Linux kernel before 3.19.1 on 64-bit platforms uses incorrect data types for the results of bitwise left-shift operations, which makes it easier for attackers to bypass the ASLR protection mechanism by predicting the address of the top of the stack, related to the randomize_stack_top function in fs/binfmt_elf.c and the stack_maxrandom_size function in arch/x86/mm/mmap.c.
Severity: MEDIUM (5.0)
Links:
- [oss-security] 20150213 Re: CVE-Request -- Linux ASLR integer overflow
- [linux-kernel] 20150107 Re: [PATH] Fix stack randomization on x86_64 bit
- https://github.com/torvalds/linux/commit/4e7c22d447bb6d7e37bfe39ff658486ae78e8d77
- https://bugzilla.redhat.com/show_bug.cgi?id=1192519
- http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.19.1
- http://hmarco.org/bugs/linux-ASLR-integer-overflow.html
- DSA-3170
- SUSE-SU-2015:0736
- 72607
- USN-2565-1
- USN-2564-1
- USN-2563-1
- USN-2562-1
- USN-2561-1
- USN-2560-1
- openSUSE-SU-2015:0714
- RHSA-2015:1221
- RHSA-2015:1138
- RHSA-2015:1137
- RHSA-2019:3517
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=4e7c22d447bb6d7e37bfe39ff658486ae78e8d77
Published: Aug. 8, 2015
Modified: Jan. 5, 2018
Modified: Jan. 5, 2018
CVE-2015-1805
The (1) pipe_read and (2) pipe_write implementations in fs/pipe.c in the Linux kernel before 3.16 do not properly consider the side effects of failed __copy_to_user_inatomic and __copy_from_user_inatomic calls, which allows local users to cause a denial of service (system crash) or possibly gain privileges via a crafted application, aka an "I/O vector array overrun."
Severity: HIGH (7.2)
Links:
- https://github.com/torvalds/linux/commit/f0d1bec9d58d4c038d0ac958c9af82be6eb18045
- https://github.com/torvalds/linux/commit/637b58c2887e5e57850865839cc75f59184b23d1
- https://bugzilla.redhat.com/show_bug.cgi?id=1202855
- http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=637b58c2887e5e57850865839cc75f59184b23d1
- http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f0d1bec9d58d4c038d0ac958c9af82be6eb18045
- [oss-security] 20150606 CVE-2015-1805 Linux kernel: pipe: iovec overrun leading to memory corruption
- DSA-3290
- RHSA-2015:1199
- RHSA-2015:1211
- RHSA-2015:1190
- http://source.android.com/security/bulletin/2016-04-02.html
- http://source.android.com/security/bulletin/2016-05-01.html
- http://www.oracle.com/technetwork/topics/security/linuxbulletinoct2015-2719645.html
- 74951
- RHSA-2015:1042
- 1032454
- RHSA-2015:1120
- USN-2967-1
- USN-2967-2
- SUSE-SU-2015:1611
- SUSE-SU-2015:1592
- SUSE-SU-2015:1478
- USN-2681-1
- USN-2680-1
- USN-2679-1
- SUSE-SU-2015:1491
- SUSE-SU-2015:1490
- SUSE-SU-2015:1489
- SUSE-SU-2015:1488
- SUSE-SU-2015:1487
- SUSE-SU-2015:1324
- SUSE-SU-2015:1224
- RHSA-2015:1138
- RHSA-2015:1137
- RHSA-2015:1082
- RHSA-2015:1081
Published: April 21, 2015
Modified: Nov. 7, 2023
Modified: Nov. 7, 2023
CVE-2015-2041
net/llc/sysctl_net_llc.c in the Linux kernel before 3.19 uses an incorrect data type in a sysctl table, which allows local users to obtain potentially sensitive information from kernel memory or possibly have unspecified other impact by accessing a sysctl entry.
Severity: MEDIUM (4.6)
Links:
- [oss-security] 20150220 CVE-2015-2041 - Linux kernel - incorrect data type in llc2_timeout_table
- https://bugzilla.redhat.com/show_bug.cgi?id=1195350
- https://github.com/torvalds/linux/commit/6b8d9117ccb4f81b1244aafa7bc70ef8fa45fc49
- SUSE-SU-2015:0812
- DSA-3237
- 72729
- SUSE-SU-2015:1478
- openSUSE-SU-2015:1382
- SUSE-SU-2015:1224
- USN-2565-1
- USN-2564-1
- USN-2563-1
- USN-2562-1
- USN-2561-1
- USN-2560-1
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=6b8d9117ccb4f81b1244aafa7bc70ef8fa45fc49
Published: April 21, 2015
Modified: Nov. 7, 2023
Modified: Nov. 7, 2023
CVE-2015-2042
net/rds/sysctl.c in the Linux kernel before 3.19 uses an incorrect data type in a sysctl table, which allows local users to obtain potentially sensitive information from kernel memory or possibly have unspecified other impact by accessing a sysctl entry.
Severity: MEDIUM (4.6)
Links:
- https://github.com/torvalds/linux/commit/db27ebb111e9f69efece08e4cb6a34ff980f8896
- [oss-security] 20150220 CVE-2015-2042 - Linux kernel - incorrect data type in rds_sysctl_rds_table
- https://bugzilla.redhat.com/show_bug.cgi?id=1195355
- DSA-3237
- SUSE-SU-2015:1478
- USN-2565-1
- USN-2564-1
- USN-2563-1
- USN-2562-1
- USN-2561-1
- USN-2560-1
- 72730
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=db27ebb111e9f69efece08e4cb6a34ff980f8896
Published: May 27, 2015
Modified: April 11, 2016
Modified: April 11, 2016
CVE-2015-3332
A certain backport in the TCP Fast Open implementation for the Linux kernel before 3.18 does not properly maintain a count value, which allow local users to cause a denial of service (system crash) via the Fast Open feature, as demonstrated by visiting the chrome://flags/#enable-tcp-fast-open URL when using certain 3.10.x through 3.16.x kernel builds, including longterm-maintenance releases and ckt (aka Canonical Kernel Team) builds.
Severity: MEDIUM (4.9)
Links:
Published: Aug. 31, 2015
Modified: Nov. 21, 2023
Modified: Nov. 21, 2023
CVE-2015-4036
Array index error in the tcm_vhost_make_tpg function in drivers/vhost/scsi.c in the Linux kernel before 4.0 might allow guest OS users to cause a denial of service (memory corruption) or possibly have unspecified other impact via a crafted VHOST_SCSI_SET_ENDPOINT ioctl call. NOTE: the affected function was renamed to vhost_scsi_make_tpg before the vulnerability was announced.
Severity: HIGH (7.2)
Links:
- https://github.com/torvalds/linux/commit/59c816c1f24df0204e01851431d3bab3eb76719c
- http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=59c816c1f24df0204e01851431d3bab3eb76719c
- [oss-security] 20150513 CVE request for vhost/scsi possible memory corruption.
- https://bugzilla.redhat.com/show_bug.cgi?id=1189864
- 74664
- USN-2634-1
- USN-2633-1
- 1033729
- openSUSE-SU-2015:1382
- SUSE-SU-2015:1324
Published: April 27, 2016
Modified: Nov. 7, 2023
Modified: Nov. 7, 2023
CVE-2016-3139
The wacom_probe function in drivers/input/tablet/wacom_sys.c in the Linux kernel before 3.17 allows physically proximate attackers to cause a denial of service (NULL pointer dereference and system crash) via a crafted endpoints value in a USB device descriptor.
Severity: MEDIUM (4.6) Vector: CVSS:3.0/AV:P/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Links:
- 39538
- SUSE-SU-2016:1690
- https://bugzilla.redhat.com/show_bug.cgi?id=1316993
- https://bugzilla.redhat.com/show_bug.cgi?id=1283377
- https://security-tracker.debian.org/tracker/CVE-2016-3139
- http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=471d17148c8b4174ac5f5283a73316d12c4379bc
- SUSE-SU-2016:1764
- https://github.com/torvalds/linux/commit/471d17148c8b4174ac5f5283a73316d12c4379bc
- https://bugzilla.redhat.com/show_bug.cgi?id=1283375
- SUSE-SU-2016:1707
- SUSE-SU-2016:1672
- SUSE-SU-2016:1019
- SUSE-SU-2016:2074
Published: March 8, 2017
Modified: Oct. 3, 2019
Modified: Oct. 3, 2019
CVE-2017-0523
An elevation of privilege vulnerability in the Qualcomm Wi-Fi driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process. Product: Android. Versions: N/A. Android ID: A-32835279. References: QC-CR#1096945.
Severity: HIGH (7.0) Vector: CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
Links:
Published: March 31, 2017
Modified: Feb. 13, 2023
Modified: Feb. 13, 2023
CVE-2017-2647
The KEYS subsystem in the Linux kernel before 3.18 allows local users to gain privileges or cause a denial of service (NULL pointer dereference and system crash) via vectors involving a NULL value for a certain match field, related to the keyring_search_iterator function in keyring.c.
Severity: HIGH (7.8) Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Links:
- https://github.com/torvalds/linux/commit/c06cfb08b88dfbe13be44a69ae2fdc3a7c902d81
- https://bugzilla.redhat.com/show_bug.cgi?id=1428353
- http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=c06cfb08b88dfbe13be44a69ae2fdc3a7c902d81
- 97258
- RHSA-2017:2444
- RHSA-2017:2437
- RHSA-2017:2077
- RHSA-2017:1842
- USN-3849-2
- USN-3849-1
Published: March 16, 2017
Modified: Jan. 5, 2018
Modified: Jan. 5, 2018
CVE-2017-6951
The keyring_search_aux function in security/keys/keyring.c in the Linux kernel through 3.14.79 allows local users to cause a denial of service (NULL pointer dereference and OOPS) via a request_key system call for the "dead" type.
Severity: MEDIUM (5.5) Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Links:
Published: July 6, 2018
Modified: Nov. 7, 2023
Modified: Nov. 7, 2023
CVE-2018-13405
The inode_init_owner function in fs/inode.c in the Linux kernel through 3.16 allows local users to create files with an unintended group ownership, in a scenario where a directory is SGID to a certain group and is writable by a user who is not a member of that group. Here, the non-member can trigger creation of a plain file whose group ownership is that group. The intended behavior was that the non-member can trigger creation of a directory (but not a plain file) whose group ownership is that group. The non-member can escalate privileges by making the plain file executable and SGID.
Severity: HIGH (7.8) Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Links:
- https://twitter.com/grsecurity/status/1015082951204327425
- https://github.com/torvalds/linux/commit/0fa3ecd87848c9c93c2c828ef4c3a8ca36ce46c7
- http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=0fa3ecd87848c9c93c2c828ef4c3a8ca36ce46c7
- http://openwall.com/lists/oss-security/2018/07/13/2
- 45033
- DSA-4266
- [debian-lts-announce] 20180815 [SECURITY] [DLA 1466-1] linux-4.9 security update
- USN-3754-1
- USN-3753-2
- USN-3753-1
- USN-3752-2
- USN-3752-1
- USN-3752-3
- RHSA-2018:3096
- RHSA-2018:3083
- RHSA-2018:2948
- 106503
- RHSA-2019:0717
- https://support.f5.com/csp/article/K00854051
- RHSA-2019:2476
- RHSA-2019:2566
- RHSA-2019:2696
- RHSA-2019:2730
- RHSA-2019:4164
- RHSA-2019:4159
- https://git.kernel.org/pub/scm/linux/kernel/git/tip/tip.git/commit/?id=0b3369840cd61c23e2b9241093737b4c395cb406
- FEDORA-2022-3a60c34473
- FEDORA-2022-5d0676b098
Published: Sept. 19, 2019
Modified: Feb. 16, 2024
Modified: Feb. 16, 2024
CVE-2019-14821
An out-of-bounds access issue was found in the Linux kernel, all versions through 5.3, in the way Linux kernel's KVM hypervisor implements the Coalesced MMIO write operation. It operates on an MMIO ring buffer 'struct kvm_coalesced_mmio' object, wherein write indices 'ring->first' and 'ring->last' value could be supplied by a host user-space process. An unprivileged host user or process with access to '/dev/kvm' device could use this flaw to crash the host kernel, resulting in a denial of service or potentially escalating privileges on the system.
Severity: HIGH (8.8) Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Links:
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-14821
- [oss-security] 20190920 CVE-2019-14821 Kernel: KVM: OOB memory access via mmio ring buffer
- DSA-4531
- 20190925 [SECURITY] [DSA 4531-1] linux security update
- [debian-lts-announce] 20190925 [SECURITY] [DLA 1930-1] linux security update
- [debian-lts-announce] 20191001 [SECURITY] [DLA 1940-1] linux-4.9 security update
- https://security.netapp.com/advisory/ntap-20191004-0001/
- openSUSE-SU-2019:2307
- openSUSE-SU-2019:2308
- USN-4157-1
- USN-4157-2
- USN-4162-1
- USN-4163-1
- USN-4163-2
- USN-4162-2
- http://packetstormsecurity.com/files/154951/Kernel-Live-Patch-Security-Notice-LSN-0058-1.html
- RHSA-2019:3517
- RHSA-2019:3309
- 20191108 [slackware-security] Slackware 14.2 kernel (SSA:2019-311-01)
- http://packetstormsecurity.com/files/155212/Slackware-Security-Advisory-Slackware-14.2-kernel-Updates.html
- RHSA-2019:3978
- RHSA-2019:3979
- RHSA-2019:4154
- RHSA-2019:4256
- RHSA-2020:0027
- RHSA-2020:0204
- https://www.oracle.com/security-alerts/cpuapr2020.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/TRZQQQANZWQMPILZV7OTS3RGGRLLE2Q7/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/YW3QNMPENPFEGVTOFPSNOBL7JEIJS25P/
Published: Sept. 17, 2019
Modified: Dec. 15, 2023
Modified: Dec. 15, 2023
CVE-2019-14835
A buffer overflow flaw was found, in versions from 2.6.34 to 5.2.x, in the way Linux kernel's vhost functionality that translates virtqueue buffers to IOVs, logged the buffer descriptors during migration. A privileged guest user able to pass descriptors with invalid length to the host when migration is underway, could use this flaw to increase their privileges on the host.
Severity: HIGH (7.8) Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Links:
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-14835
- https://www.openwall.com/lists/oss-security/2019/09/17/1
- USN-4135-2
- RHSA-2019:2828
- RHSA-2019:2827
- RHSA-2019:2830
- RHSA-2019:2829
- RHSA-2019:2854
- RHSA-2019:2863
- RHSA-2019:2862
- RHSA-2019:2865
- RHSA-2019:2864
- RHSA-2019:2866
- RHSA-2019:2867
- RHSA-2019:2869
- http://packetstormsecurity.com/files/154572/Kernel-Live-Patch-Security-Notice-LSN-0056-1.html
- [oss-security] 20190924 Re: CVE-2019-14835: QEMU-KVM Guest to Host Kernel Escape Vulnerability: vhost/vhost_net kernel buffer overflow
- RHSA-2019:2889
- openSUSE-SU-2019:2173
- openSUSE-SU-2019:2181
- 20190925 [SECURITY] [DSA 4531-1] linux security update
- DSA-4531
- [debian-lts-announce] 20190925 [SECURITY] [DLA 1930-1] linux security update
- RHSA-2019:2900
- RHSA-2019:2901
- RHSA-2019:2899
- RHSA-2019:2924
- USN-4135-1
- [debian-lts-announce] 20191001 [SECURITY] [DLA 1940-1] linux-4.9 security update
- [oss-security] 20191003 Re: CVE-2019-14835: QEMU-KVM Guest to Host Kernel Escape Vulnerability: vhost/vhost_net kernel buffer overflow
- [oss-security] 20191009 Re: CVE-2019-14835: QEMU-KVM Guest to Host Kernel Escape Vulnerability: vhost/vhost_net kernel buffer overflow
- [oss-security] 20191009 Re: CVE-2019-14835: QEMU-KVM Guest to Host Kernel Escape Vulnerability: vhost/vhost_net kernel buffer overflow
- RHBA-2019:2824
- http://packetstormsecurity.com/files/154951/Kernel-Live-Patch-Security-Notice-LSN-0058-1.html
- https://security.netapp.com/advisory/ntap-20191031-0005/
- 20191108 [slackware-security] Slackware 14.2 kernel (SSA:2019-311-01)
- http://packetstormsecurity.com/files/155212/Slackware-Security-Advisory-Slackware-14.2-kernel-Updates.html
- http://www.huawei.com/en/psirt/security-advisories/huawei-sa-20200115-01-qemu-en
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/YW3QNMPENPFEGVTOFPSNOBL7JEIJS25P/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/KQFY6JYFIQ2VFQ7QCSXPWTUL5ZDNCJL5/
Published: June 12, 2020
Modified: June 6, 2023
Modified: June 6, 2023
CVE-2020-10732
A flaw was found in the Linux kernel's implementation of Userspace core dumps. This flaw allows an attacker with a local account to crash a trivial program and exfiltrate private kernel data.
Severity: MEDIUM (4.4) Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:L
Links:
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2020-10732
- https://git.kernel.org/pub/scm/linux/kernel/git/next/linux-next.git/commit/?id=aca969cacf07f41070d788ce2b8ca71f09d5207d
- https://github.com/google/kmsan/issues/76
- https://github.com/ruscur/linux/commit/a95cdec9fa0c08e6eeb410d461c03af8fd1fef0a
- https://twitter.com/grsecurity/status/1252558055629299712
- openSUSE-SU-2020:0801
- openSUSE-SU-2020:0935
- USN-4411-1
- USN-4427-1
- USN-4439-1
- USN-4440-1
- USN-4485-1
- https://security.netapp.com/advisory/ntap-20210129-0005/
- https://lore.kernel.org/lkml/CAG_fn=VZZ7yUxtOGzuTLkr7wmfXWtKK9BHHYawj=rt9XWnCYvg%40mail.gmail.com/