CVE-2005-2709

medium
New! CVE Severity Now Using CVSS v3

The calculated severity for CVEs has been updated to use CVSS v3 by default. CVEs that do not have a CVSS v3 score will fall back CVSS v2 for calculating severity. Severity display preferences can be toggled in the settings dropdown.

Description

The sysctl functionality (sysctl.c) in Linux kernel before 2.6.14.1 allows local users to cause a denial of service (kernel oops) and possibly execute code by opening an interface file in /proc/sys/net/ipv4/conf/, waiting until the interface is unregistered, then obtaining and modifying function pointers in memory that was used for the ctl_table.

References

http://secunia.com/advisories/17504

http://secunia.com/advisories/17541

http://secunia.com/advisories/17648

http://secunia.com/advisories/18510

http://secunia.com/advisories/18562

http://secunia.com/advisories/18684

http://secunia.com/advisories/19369

http://secunia.com/advisories/19374

http://securitytracker.com/id?1015434

http://www.debian.org/security/2006/dsa-1017

http://www.debian.org/security/2006/dsa-1018

http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.14.1

http://www.mandriva.com/security/advisories?name=MDKSA-2006:059

http://www.osvdb.org/20676

http://www.redhat.com/support/errata/RHSA-2006-0101.html

http://www.redhat.com/support/errata/RHSA-2006-0140.html

http://www.redhat.com/support/errata/RHSA-2006-0190.html

http://www.redhat.com/support/errata/RHSA-2006-0191.html

http://www.securityfocus.com/archive/1/427980/100/0/threaded

http://www.securityfocus.com/archive/1/427981/100/0/threaded

http://www.securityfocus.com/archive/1/428028/100/0/threaded

http://www.securityfocus.com/archive/1/428058/100/0/threaded

http://www.securityfocus.com/bid/15365

http://www.vupen.com/english/advisories/2005/2359

https://exchange.xforce.ibmcloud.com/vulnerabilities/23040

https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10746

https://usn.ubuntu.com/219-1/

Details

Source: MITRE

Published: 2005-11-20

Updated: 2018-10-19

Type: CWE-399

Risk Information

CVSS v2

Base Score: 4.6

Vector: AV:L/AC:L/Au:N/C:P/I:P/A:P

Impact Score: 6.4

Exploitability Score: 3.9

Severity: MEDIUM

Vulnerable Software

Configuration 1

OR

cpe:2.3:o:linux:linux_kernel:2.2.27:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.6:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.7:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.8:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.9:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.10:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.11:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.12:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.13:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.14:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.15:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.16:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.17:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.18:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.18:*:pre-1:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.18:*:pre-2:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.18:*:pre-3:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.18:*:pre-4:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.18:*:pre-5:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.18:*:pre-6:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.18:*:pre-7:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.18:*:pre-8:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.18:*:x86:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.19:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.19:*:-pre1:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.19:*:-pre2:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.19:*:-pre3:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.19:*:-pre4:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.19:*:-pre5:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.19:*:-pre6:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.20:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.21:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.21:*:-pre1:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.21:*:-pre4:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.21:*:-pre7:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.22:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.23:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.23:*:-ow2:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.23:*:-pre9:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.24:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.24:*:-ow1:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.25:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.26:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.27:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.27:*:-pre1:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.27:*:-pre2:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.27:*:-pre3:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.27:*:-pre4:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.27:*:-pre5:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.28:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.29:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.29:-rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.29:-rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.30:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.30:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.30:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.31:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.31:-pre1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.32:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.32:-pre1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.32:-pre2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.33:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.33:p-re1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.33.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.33.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.33.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.33.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.33.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.33.7:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.34:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.34.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.34.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.34.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.34.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.34.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.34.6:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.35.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.35.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.35.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.35.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.35.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.36:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.36.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.36.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.36.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.36.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.36.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.36.6:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.36.7:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.36.8:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.36.9:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.37:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.37:-rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.37.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.37.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.37.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.37.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.37.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.37.6:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.10:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.6:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.7:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.8:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.9:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.10:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.11:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.12:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.12:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.12.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.12.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.12.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.12.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.12.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.12.6:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.13:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.13.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.13.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.13.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.13.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.13.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* versions up to 2.6.14 (inclusive)

Tenable Plugins

View all (11 total)

IDNameProductFamilySeverity
65105Ubuntu 4.10 / 5.10 : linux-source-2.6.8.1/-2.6.10/-2.6.12 vulnerabilities (USN-219-1)NessusUbuntu Local Security Checks
medium
22560Debian DSA-1018-2 : kernel-source-2.4.27 - several vulnerabilitiesNessusDebian Local Security Checks
high
22559Debian DSA-1017-1 : kernel-source-2.6.8 - several vulnerabilitiesNessusDebian Local Security Checks
critical
21977CentOS 4 : kernel (CESA-2006:0101)NessusCentOS Local Security Checks
high
21881CentOS 3 : kernel (CESA-2006:0140)NessusCentOS Local Security Checks
high
21133Mandrake Linux Security Advisory : kernel (MDKSA-2006:059)NessusMandriva Local Security Checks
high
20855RHEL 2.1 : kernel (RHSA-2006:0191)NessusRed Hat Local Security Checks
medium
20751RHEL 3 : kernel (RHSA-2006:0140)NessusRed Hat Local Security Checks
high
20732RHEL 4 : kernel (RHSA-2006:0101)NessusRed Hat Local Security Checks
high
801415CentOS RHSA-2006-0140 Security CheckLog Correlation EngineGeneric
high
801413CentOS RHSA-2006-0101 Security CheckLog Correlation EngineGeneric
high