CVE-2005-2098

medium
New! CVE Severity Now Using CVSS v3

The calculated severity for CVEs has been updated to use CVSS v3 by default. CVEs that do not have a CVSS v3 score will fall back CVSS v2 for calculating severity. Severity display preferences can be toggled in the settings dropdown.

Description

The KEYCTL_JOIN_SESSION_KEYRING operation in the Linux kernel before 2.6.12.5 contains an error path that does not properly release the session management semaphore, which allows local users or remote attackers to cause a denial of service (semaphore hang) via a new session keyring (1) with an empty name string, (2) with a long name string, (3) with the key quota reached, or (4) ENOMEM.

References

http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.12.5

http://secunia.com/advisories/16355/

http://secunia.com/advisories/17073

http://www.mandriva.com/security/advisories?name=MDKSA-2005:220

http://www.redhat.com/support/errata/RHSA-2005-514.html

http://www.securityfocus.com/archive/1/427980/100/0/threaded

http://www.securityfocus.com/bid/14521

https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A9638

https://usn.ubuntu.com/169-1/

Details

Source: MITRE

Published: 2005-08-23

Updated: 2018-10-19

Risk Information

CVSS v2

Base Score: 5

Vector: AV:N/AC:L/Au:N/C:N/I:N/A:P

Impact Score: 2.9

Exploitability Score: 10

Severity: MEDIUM

Vulnerable Software

Configuration 1

OR

cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:test1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:test10:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:test11:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:test2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:test3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:test4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:test5:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:test6:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:test7:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:test8:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:test9:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.1:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.1:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.6:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.6:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.7:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.7:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:386:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:686:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:686_smp:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:amd64:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:amd64_k8:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:amd64_k8_smp:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:amd64_xeon:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:k7:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:k7_smp:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:power3:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:power3_smp:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:power4:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:power4_smp:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:powerpc:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:powerpc_smp:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.9:2.6.20:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.10:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.10:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11:rc4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.6:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.7:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.8:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11_rc1_bk6:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.12:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.12:rc4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6_test9_cvs:*:*:*:*:*:*:*

Tenable Plugins

View all (5 total)

IDNameProductFamilySeverity
21943CentOS 4 : kernel (CESA-2005:514)NessusCentOS Local Security Checks
high
20575Ubuntu 4.10 / 5.04 : linux-source-2.6.8.1, linux-source-2.6.10 vulnerabilities (USN-169-1)NessusUbuntu Local Security Checks
medium
20451MDKSA-2005:220 : kernelNessusMandriva Local Security Checks
medium
19989RHEL 4 : kernel (RHSA-2005:514)NessusRed Hat Local Security Checks
high
801409CentOS RHSA-2005-514 Security CheckLog Correlation EngineGeneric
high