CVE-2005-4881

medium
New! CVE Severity Now Using CVSS v3

The calculated severity for CVEs has been updated to use CVSS v3 by default. CVEs that do not have a CVSS v3 score will fall back CVSS v2 for calculating severity. Severity display preferences can be toggled in the settings dropdown.

Description

The netlink subsystem in the Linux kernel 2.4.x before 2.4.37.6 and 2.6.x before 2.6.13-rc1 does not initialize certain padding fields in structures, which might allow local users to obtain sensitive information from kernel memory via unspecified vectors, related to the (1) tc_fill_qdisc, (2) tcf_fill_node, (3) neightbl_fill_info, (4) neightbl_fill_param_info, (5) neigh_fill_info, (6) rtnetlink_fill_ifinfo, (7) rtnetlink_fill_iwinfo, (8) vif_delete, (9) ipmr_destroy_unres, (10) ipmr_cache_alloc_unres, (11) ipmr_cache_resolve, (12) inet6_fill_ifinfo, (13) tca_get_fill, (14) tca_action_flush, (15) tcf_add_notify, (16) tc_dump_action, (17) cbq_dump_police, (18) __nlmsg_put, (19) __rta_fill, (20) __rta_reserve, (21) inet6_fill_prefix, (22) rsvp_dump, and (23) cbq_dump_ovl functions.

References

http://git.kernel.org/?p=linux/kernel/git/stable/linux-2.4.37.y.git;a=commit;h=0f3f2328f63c521fe4b435f148687452f98b2349

http://git.kernel.org/?p=linux/kernel/git/stable/linux-2.4.37.y.git;a=commit;h=30e744716c4a6cc4e8ecaaddf68f20057c03dc8d

http://git.kernel.org/?p=linux/kernel/git/stable/linux-2.4.37.y.git;a=commit;h=3408cce0c2f380884070896420ca566704452fb5

http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=8a47077a0b5aa2649751c46e7a27884e6686ccbf

http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=9ef1d4c7c7aca1cd436612b6ca785b726ffb8ed8

http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=b3563c4fbff906991a1b4ef4609f99cca2a0de6a

http://lists.opensuse.org/opensuse-security-announce/2009-12/msg00005.html

http://marc.info/?l=git-commits-head&m=112002138324380

http://secunia.com/advisories/37084

http://secunia.com/advisories/37909

http://www.kernel.org/pub/linux/kernel/v2.4/ChangeLog-2.4.37.6

http://www.kernel.org/pub/linux/kernel/v2.6/testing/v2.6.13/ChangeLog-2.6.13-rc1

http://www.openwall.com/lists/oss-security/2009/09/05/2

http://www.openwall.com/lists/oss-security/2009/09/06/2

http://www.openwall.com/lists/oss-security/2009/09/07/2

http://www.openwall.com/lists/oss-security/2009/09/17/1

http://www.openwall.com/lists/oss-security/2009/09/17/9

http://www.redhat.com/support/errata/RHSA-2009-1522.html

https://bugzilla.redhat.com/show_bug.cgi?id=521601

https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11744

Details

Source: MITRE

Published: 2009-10-19

Updated: 2017-10-11

Type: CWE-200

Risk Information

CVSS v2

Base Score: 4.9

Vector: AV:L/AC:L/Au:N/C:C/I:N/A:N

Impact Score: 6.9

Exploitability Score: 3.9

Severity: MEDIUM

Vulnerable Software

Configuration 1

OR

cpe:2.3:o:linux:linux_kernel:2.4.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.6:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.7:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.8:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.9:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.10:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.11:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.12:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.13:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.14:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.15:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.16:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.17:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.18:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.19:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.20:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.21:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.22:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.23:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.24:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.25:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.26:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.27:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.27:*:-pre1:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.27:*:-pre2:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.27:*:-pre3:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.27:*:-pre4:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.27:*:-pre5:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.28:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.29:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.30:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.30:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.30:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.31:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.32:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.33:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.33.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.33.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.33.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.33.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.33.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.33.7:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.34:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.34.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.34.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.34.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.34.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.34.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.34.6:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.35.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.35.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.35.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.35.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.35.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.36:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.36.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.36.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.36.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.36.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.36.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.36.6:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.36.7:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.36.8:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.36.9:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.37:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.37.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.37.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.37.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.37.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.37.5:*:*:*:*:*:*:*

Configuration 2

OR

cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.10:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.6:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.7:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.8:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.9:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.10:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.11:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.12:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.12:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.12.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.12.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.12.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.12.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.12.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.12.6:*:*:*:*:*:*:*

Tenable Plugins

View all (11 total)

IDNameProductFamilySeverity
67945Oracle Linux 4 : kernel (ELSA-2009-1522)NessusOracle Linux Local Security Checks
medium
60682Scientific Linux Security Update : kernel on SL4.x i386/x86_64NessusScientific Linux Local Security Checks
medium
59143SuSE 10 Security Update : the Linux Kernel (x86_64) (ZYPP Patch Number 6730)NessusSuSE Local Security Checks
high
59142SuSE 10 Security Update : Linux Kernel (x86_64) (ZYPP Patch Number 6697)NessusSuSE Local Security Checks
high
49868SuSE 10 Security Update : Linux Kernel (x86) (ZYPP Patch Number 6694)NessusSuSE Local Security Checks
high
43398SuSE 10 Security Update : the Linux Kernel (i386) (ZYPP Patch Number 6726)NessusSuSE Local Security Checks
high
42990SuSE 11 Security Update : Linux kernel (SAT Patch Numbers 1581 / 1588 / 1591)NessusSuSE Local Security Checks
high
42952openSUSE Security Update : kernel (kernel-1593)NessusSuSE Local Security Checks
high
42257CentOS 4 : kernel (CESA-2009:1522)NessusCentOS Local Security Checks
medium
42216RHEL 4 : kernel (RHSA-2009:1522)NessusRed Hat Local Security Checks
medium
801478CentOS RHSA-2009-1522 Security CheckLog Correlation EngineGeneric
high