CVE-2004-2660

medium
New! CVE Severity Now Using CVSS v3

The calculated severity for CVEs has been updated to use CVSS v3 by default. CVEs that do not have a CVSS v3 score will fall back CVSS v2 for calculating severity. Severity display preferences can be toggled in the settings dropdown.

Description

Memory leak in direct-io.c in Linux kernel 2.6.x before 2.6.10 allows local users to cause a denial of service (memory consumption) via certain O_DIRECT (direct IO) write requests.

References

http://linux.bkbits.net:8080/linux-2.6/[email protected]

http://secunia.com/advisories/21605

http://secunia.com/advisories/22093

http://secunia.com/advisories/22174

http://support.avaya.com/elmodocs2/security/ASA-2006-203.htm

http://www.debian.org/security/2006/dsa-1184

http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.10

http://www.redhat.com/support/errata/RHSA-2006-0617.html

http://www.securityfocus.com/bid/19665

https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10165

Details

Source: MITRE

Published: 2004-12-31

Updated: 2018-10-30

Risk Information

CVSS v2

Base Score: 4.9

Vector: AV:L/AC:L/Au:N/C:N/I:N/A:C

Impact Score: 6.9

Exploitability Score: 3.9

Severity: MEDIUM

Vulnerable Software

Configuration 1

OR

cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:*:64-bit_x86:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:*:itanium_ia64_montecito:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:test1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:test10:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:test11:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:test2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:test3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:test4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:test5:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:test6:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:test7:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:test8:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:test9:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.1:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.1:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.1:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.2:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.2:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.2:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.3:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.3:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.3:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.3:rc4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.4:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.4:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.4:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.5:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.5:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.5:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.6:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.6:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.6:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.6:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.7:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.7:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.7:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.7:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8:rc4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:386:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:686:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:686_smp:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:amd64:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:amd64_k8:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:amd64_k8_smp:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:amd64_xeon:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:k7:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:k7_smp:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:power3:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:power3_smp:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:power4:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:power4_smp:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:powerpc:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:powerpc_smp:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.9:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.9:2.6.20:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.9:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.9:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.9:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.9:rc4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6_test9_cvs:*:*:*:*:*:*:*

Tenable Plugins

View all (5 total)

IDNameProductFamilySeverity
67401Oracle Linux 4 : kernel (ELSA-2006-0617 / ELSA-2006-0689)NessusOracle Linux Local Security Checks
high
22726Debian DSA-1184-2 : kernel-source-2.6.8 - several vulnerabilitiesNessusDebian Local Security Checks
high
22279CentOS 4 : kernel (CESA-2006:0617)NessusCentOS Local Security Checks
high
22264RHEL 4 : kernel (RHSA-2006:0617)NessusRed Hat Local Security Checks
high
801421CentOS RHSA-2006-0617 Security CheckLog Correlation EngineGeneric
high