CVE-2004-1235

medium
New! CVE Severity Now Using CVSS v3

The calculated severity for CVEs has been updated to use CVSS v3 by default. CVEs that do not have a CVSS v3 score will fall back CVSS v2 for calculating severity. Severity display preferences can be toggled in the settings dropdown.

Description

Race condition in the (1) load_elf_library and (2) binfmt_aout function calls for uselib in Linux kernel 2.4 through 2.429-rc2 and 2.6 through 2.6.10 allows local users to execute arbitrary code by manipulating the VMA descriptor.

References

http://distro.conectiva.com.br/atualizacoes/index.php?id=a&anuncio=000930

http://isec.pl/vulnerabilities/isec-0021-uselib.txt

http://marc.info/?l=bugtraq&m=110512575901427&w=2

http://secunia.com/advisories/20162

http://secunia.com/advisories/20163

http://secunia.com/advisories/20202

http://secunia.com/advisories/20338

http://www.debian.org/security/2006/dsa-1067

http://www.debian.org/security/2006/dsa-1069

http://www.debian.org/security/2006/dsa-1070

http://www.debian.org/security/2006/dsa-1082

http://www.mandriva.com/security/advisories?name=MDKSA-2005:022

http://www.novell.com/linux/security/advisories/2005_01_sr.html

http://www.redhat.com/support/errata/RHSA-2005-016.html

http://www.redhat.com/support/errata/RHSA-2005-017.html

http://www.redhat.com/support/errata/RHSA-2005-043.html

http://www.redhat.com/support/errata/RHSA-2005-092.html

http://www.securityfocus.com/advisories/7804

http://www.securityfocus.com/advisories/7805

http://www.securityfocus.com/advisories/7806

http://www.securityfocus.com/bid/12190

http://www.trustix.org/errata/2005/0001/

https://bugzilla.fedora.us/show_bug.cgi?id=2336

https://exchange.xforce.ibmcloud.com/vulnerabilities/18800

https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A9567

Details

Source: MITRE

Published: 2005-04-14

Updated: 2017-10-11

Risk Information

CVSS v2

Base Score: 6.2

Vector: AV:L/AC:H/Au:N/C:C/I:C/A:C

Impact Score: 10

Exploitability Score: 1.9

Severity: MEDIUM

Vulnerable Software

Configuration 1

OR

cpe:2.3:a:avaya:mn100:*:*:*:*:*:*:*:*

cpe:2.3:a:avaya:network_routing:*:*:*:*:*:*:*:*

cpe:2.3:h:avaya:converged_communications_server:2.0:*:*:*:*:*:*:*

cpe:2.3:h:avaya:s8710:r2.0.0:*:*:*:*:*:*:*

cpe:2.3:h:avaya:s8710:r2.0.1:*:*:*:*:*:*:*

cpe:2.3:o:avaya:modular_messaging_message_storage_server:1.1:*:*:*:*:*:*:*

cpe:2.3:o:avaya:modular_messaging_message_storage_server:2.0:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.0:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.0:test1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.0:test10:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.0:test11:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.0:test12:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.0:test2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.0:test3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.0:test4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.0:test5:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.0:test6:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.0:test7:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.0:test8:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.0:test9:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.6:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.7:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.8:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.9:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.10:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.11:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.12:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.13:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.14:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.15:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.16:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.17:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.18:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.18:*:x86:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.18:pre1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.18:pre2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.18:pre3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.18:pre4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.18:pre5:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.18:pre6:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.18:pre7:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.18:pre8:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.19:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.19:pre1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.19:pre2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.19:pre3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.19:pre4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.19:pre5:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.19:pre6:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.20:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.21:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.21:pre1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.21:pre4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.21:pre7:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.22:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.23:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.23:pre9:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.23_ow2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.24:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.24_ow1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.25:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.26:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.27:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.27:pre1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.27:pre2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.27:pre3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.27:pre4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.27:pre5:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.28:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.29:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:test1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:test10:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:test11:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:test2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:test3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:test4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:test5:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:test6:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:test7:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:test8:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:test9:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.1:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.1:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.6:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.6:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.7:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.7:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.9:2.6.20:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.10:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.10:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6_test9_cvs:*:*:*:*:*:*:*

cpe:2.3:o:mandrakesoft:mandrake_linux:9.2:*:*:*:*:*:*:*

cpe:2.3:o:mandrakesoft:mandrake_linux:9.2:*:amd64:*:*:*:*:*

cpe:2.3:o:mandrakesoft:mandrake_linux:10.0:*:*:*:*:*:*:*

cpe:2.3:o:mandrakesoft:mandrake_linux:10.0:*:amd64:*:*:*:*:*

cpe:2.3:o:mandrakesoft:mandrake_linux:10.1:*:*:*:*:*:*:*

cpe:2.3:o:mandrakesoft:mandrake_linux:10.1:*:x86_64:*:*:*:*:*

cpe:2.3:o:mandrakesoft:mandrake_linux_corporate_server:2.1:*:*:*:*:*:*:*

cpe:2.3:o:mandrakesoft:mandrake_linux_corporate_server:2.1:*:x86_64:*:*:*:*:*

cpe:2.3:o:mandrakesoft:mandrake_linux_corporate_server:3.0:*:*:*:*:*:*:*

cpe:2.3:o:redhat:enterprise_linux:3.0:*:advanced_servers:*:*:*:*:*

cpe:2.3:o:redhat:enterprise_linux:3.0:*:enterprise_server:*:*:*:*:*

cpe:2.3:o:redhat:enterprise_linux:3.0:*:workstation:*:*:*:*:*

cpe:2.3:o:redhat:enterprise_linux:4.0:*:advanced_server:*:*:*:*:*

cpe:2.3:o:redhat:enterprise_linux:4.0:*:enterprise_server:*:*:*:*:*

cpe:2.3:o:redhat:enterprise_linux:4.0:*:workstation:*:*:*:*:*

cpe:2.3:o:redhat:enterprise_linux_desktop:3.0:*:*:*:*:*:*:*

cpe:2.3:o:redhat:enterprise_linux_desktop:4.0:*:*:*:*:*:*:*

cpe:2.3:o:redhat:fedora_core:core_1.0:*:*:*:*:*:*:*

cpe:2.3:o:redhat:fedora_core:core_2.0:*:*:*:*:*:*:*

cpe:2.3:o:redhat:fedora_core:core_3.0:*:*:*:*:*:*:*

cpe:2.3:o:redhat:linux:7.3:*:i386:*:*:*:*:*

cpe:2.3:o:redhat:linux:9.0:*:i386:*:*:*:*:*

cpe:2.3:o:suse:suse_linux:1.0:*:desktop:*:*:*:*:*

cpe:2.3:o:suse:suse_linux:8:*:enterprise_server:*:*:*:*:*

cpe:2.3:o:suse:suse_linux:8.1:*:*:*:*:*:*:*

cpe:2.3:o:suse:suse_linux:8.2:*:*:*:*:*:*:*

cpe:2.3:o:suse:suse_linux:9.0:*:*:*:*:*:*:*

cpe:2.3:o:suse:suse_linux:9.0:*:enterprise_server:*:*:*:*:*

cpe:2.3:o:suse:suse_linux:9.1:*:*:*:*:*:*:*

cpe:2.3:o:suse:suse_linux:9.2:*:*:*:*:*:*:*

cpe:2.3:o:ubuntu:ubuntu_linux:4.1:*:ia64:*:*:*:*:*

cpe:2.3:o:ubuntu:ubuntu_linux:4.1:*:ppc:*:*:*:*:*

Configuration 2

OR

cpe:2.3:a:avaya:intuity_audix:*:*:lx:*:*:*:*:*

cpe:2.3:a:mandrakesoft:mandrake_multi_network_firewall:8.2:*:*:*:*:*:*:*

cpe:2.3:h:avaya:s8300:r2.0.0:*:*:*:*:*:*:*

cpe:2.3:h:avaya:s8300:r2.0.1:*:*:*:*:*:*:*

cpe:2.3:h:avaya:s8500:r2.0.0:*:*:*:*:*:*:*

cpe:2.3:h:avaya:s8500:r2.0.1:*:*:*:*:*:*:*

cpe:2.3:h:avaya:s8700:r2.0.0:*:*:*:*:*:*:*

cpe:2.3:h:avaya:s8700:r2.0.1:*:*:*:*:*:*:*

cpe:2.3:o:conectiva:linux:10.0:*:*:*:*:*:*:*

Tenable Plugins

View all (15 total)

IDNameProductFamilySeverity
22624Debian DSA-1082-1 : kernel-source-2.4.17 - several vulnerabilitiesNessusDebian Local Security Checks
critical
22612Debian DSA-1070-1 : kernel-source-2.4.19 - several vulnerabilitiesNessusDebian Local Security Checks
critical
22611Debian DSA-1069-1 : kernel-source-2.4.18 - several vulnerabilitiesNessusDebian Local Security Checks
critical
22609Debian DSA-1067-1 : kernel-source-2.4.16 - several vulnerabilitiesNessusDebian Local Security Checks
critical
20675Ubuntu 4.10 : linux-source-2.6.8.1 vulnerabilities (USN-57-1)NessusUbuntu Local Security Checks
high
17183RHEL 4 : kernel (RHSA-2005:092)NessusRed Hat Local Security Checks
critical
16307SUSE-SA:2005:003: kernelNessusSuSE Local Security Checks
medium
16259Mandrake Linux Security Advisory : kernel (MDKSA-2005:022)NessusMandriva Local Security Checks
critical
16244RHEL 2.1 : kernel (RHSA-2005:016)NessusRed Hat Local Security Checks
critical
16211RHEL 3 : kernel (RHSA-2005:043)NessusRed Hat Local Security Checks
medium
16134Fedora Core 2 : kernel-2.6.10-1.8_FC2 (2005-014)NessusFedora Local Security Checks
medium
16133Fedora Core 3 : kernel-2.6.10-1.737_FC3 (2005-013)NessusFedora Local Security Checks
medium
801605Red Hat 2005-092 Security CheckLog Correlation EngineGeneric
high
801604Red Hat 2005-043 Security CheckLog Correlation EngineGeneric
high
801563Fedora 2005-013 Security CheckLog Correlation EngineGeneric
high