CVE-2005-3857

medium
New! CVE Severity Now Using CVSS v3

The calculated severity for CVEs has been updated to use CVSS v3 by default. CVEs that do not have a CVSS v3 score will fall back CVSS v2 for calculating severity. Severity display preferences can be toggled in the settings dropdown.

Description

The time_out_leases function in locks.c for Linux kernel before 2.6.15-rc3 allows local users to cause a denial of service (kernel log message consumption) by causing a large number of broken leases, which is recorded to the log using the printk function.

References

ftp://patches.sgi.com/support/free/security/advisories/20060402-01-U

http://marc.info/?l=linux-kernel&m=113175851920568&w=2

http://marc.info/?l=linux-kernel&m=113190437101622&w=2

http://secunia.com/advisories/17786

http://secunia.com/advisories/17787

http://secunia.com/advisories/18203

http://secunia.com/advisories/18510

http://secunia.com/advisories/18562

http://secunia.com/advisories/19369

http://secunia.com/advisories/19374

http://secunia.com/advisories/19607

http://www.debian.org/security/2006/dsa-1017

http://www.debian.org/security/2006/dsa-1018

http://www.kernel.org/git/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=7ed0175a462c4c30f6df6fac1cccac058f997739

http://www.mandriva.com/security/advisories?name=MDKSA-2006:072

http://www.redhat.com/support/errata/RHSA-2006-0101.html

http://www.redhat.com/support/errata/RHSA-2006-0140.html

http://www.securityfocus.com/archive/1/427981/100/0/threaded

http://www.securityfocus.com/archive/1/428028/100/0/threaded

http://www.securityfocus.com/archive/1/428058/100/0/threaded

http://www.securityfocus.com/bid/15627

http://www.trustix.org/errata/2005/0070

http://www.vupen.com/english/advisories/2005/2649

https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=174337

https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A9727

https://usn.ubuntu.com/231-1/

Details

Source: MITRE

Published: 2005-11-27

Updated: 2018-10-19

Type: CWE-399

Risk Information

CVSS v2

Base Score: 4.9

Vector: AV:L/AC:L/Au:N/C:N/I:N/A:C

Impact Score: 6.9

Exploitability Score: 3.9

Severity: MEDIUM

Vulnerable Software

Configuration 1

OR

cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.1:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.1:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.1:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.2:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.2:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.2:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.3:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.3:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.3:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.3:rc4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.4:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.4:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.4:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.5:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.5:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.5:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.6:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.6:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.6:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.6:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.7:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.7:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.7:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.7:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8:rc4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.8.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.9:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.9:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.9:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.9:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.9:rc4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.10:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.10:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.10:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.10:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11:rc4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11:rc5:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.6:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.7:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.8:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.9:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.10:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.11:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.12:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.12:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.12:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.12:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.12:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.12:rc4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.12:rc5:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.12:rc6:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.12.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.12.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.12.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.12.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.12.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.12.6:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.13:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.13:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.13:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.13:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.13:rc4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.13:rc5:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.13:rc6:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.13:rc7:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.13.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.13.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.13.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.13.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.13.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.14:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.14:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.14:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.14:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.14:rc4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.14:rc5:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.14.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.14.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.14.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.14.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.14.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.14.6:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.14.7:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.15:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:*:rc2:*:*:*:*:*:* versions up to 2.6.15 (inclusive)

Tenable Plugins

View all (9 total)

IDNameProductFamilySeverity
22560Debian DSA-1018-2 : kernel-source-2.4.27 - several vulnerabilitiesNessusDebian Local Security Checks
high
22559Debian DSA-1017-1 : kernel-source-2.6.8 - several vulnerabilitiesNessusDebian Local Security Checks
critical
21977CentOS 4 : kernel (CESA-2006:0101)NessusCentOS Local Security Checks
high
21881CentOS 3 : kernel (CESA-2006:0140)NessusCentOS Local Security Checks
high
20775Ubuntu 4.10 / 5.04 / 5.10 : linux-source-2.6.8.1/-2.6.10/-2.6.12 vulnerabilities (USN-231-1)NessusUbuntu Local Security Checks
high
20751RHEL 3 : kernel (RHSA-2006:0140)NessusRed Hat Local Security Checks
high
20732RHEL 4 : kernel (RHSA-2006:0101)NessusRed Hat Local Security Checks
high
801415CentOS RHSA-2006-0140 Security CheckLog Correlation EngineGeneric
high
801413CentOS RHSA-2006-0101 Security CheckLog Correlation EngineGeneric
high