The cp_report_fixup function in drivers/hid/hid-cypress.c in the Linux kernel 3.2 and 4.x before 4.9.4 allows physically proximate attackers to cause a denial of service (integer underflow) or possibly have unspecified other impact via a crafted HID report.
http://www.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.4
http://www.securityfocus.com/bid/97190
https://github.com/torvalds/linux/commit/1ebb71143758f45dc0fa76e2f48429e13b16d110
Source: MITRE
Published: 2017-03-27
Updated: 2021-01-05
Type: NVD-CWE-Other
Base Score: 4.6
Vector: AV:L/AC:L/Au:N/C:P/I:P/A:P
Impact Score: 6.4
Exploitability Score: 3.9
Severity: MEDIUM
Base Score: 6.6
Vector: CVSS:3.0/AV:P/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Impact Score: 5.9
Exploitability Score: 0.7
Severity: MEDIUM
OR
cpe:2.3:o:linux:linux_kernel:4.0:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.0.0:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.0.2:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.0.3:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.0.4:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.0.5:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.0.6:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.0.7:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.0.8:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.0.9:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.1.0:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.1.2:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.1.3:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.1.4:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.1.5:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.1.6:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.1.7:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.1.8:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.1.9:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.1.10:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.1.11:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.1.12:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.1.13:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.1.14:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.1.15:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.1.16:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.1.17:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.1.18:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.1.19:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.1.20:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.1.21:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.1.22:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.1.23:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.1.33:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.2.0:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.2.1:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.2.2:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.2.3:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.2.4:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.2.5:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.2.7:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.2.8:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.3:rc7:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.3.0:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.3.1:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.3.2:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.3.3:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.3.5:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.3.6:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.4:rc8:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.4.0:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.4.1:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.4.2:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.4.3:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.4.4:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.4.5:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.4.6:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.4.7:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.4.8:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.4.9:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.4.22:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.4.23:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.4.24:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.4.25:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.4.26:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.4.27:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.4.28:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.4.32:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.5.0:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.5.0:rc7:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.5.1:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.5.2:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.5.3:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.5.4:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.5.5:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.5.7:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.6:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.6.2:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.6.3:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.6.4:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.6.5:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.6.6:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.6.7:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.7:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.7:rc6:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.7.4:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.7.6:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.8:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.8.1:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.8.2:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.8.3:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.8.4:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.8.5:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.8.6:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.8.7:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.8.8:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.8.9:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.8.10:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.8.11:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.8.12:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.8.14:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.8.16:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.8.17:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.9.1:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.9.2:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.9.3:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.10:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:4.10.1:*:*:*:*:*:*:*
ID | Name | Product | Family | Severity |
---|---|---|---|---|
125283 | SUSE SLES12 Security Update : kernel (SUSE-SU-2019:1289-1) (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout) | Nessus | SuSE Local Security Checks | high |
121468 | SUSE SLES11 Security Update : kernel (SUSE-SU-2019:13937-1) | Nessus | SuSE Local Security Checks | high |
118952 | SUSE SLES11 Security Update : kernel (SUSE-SU-2018:3746-1) | Nessus | SuSE Local Security Checks | high |
106469 | OracleVM 3.4 : Unbreakable / etc (OVMSA-2018-0015) (BlueBorne) (Meltdown) (Spectre) (Stack Clash) | Nessus | OracleVM Local Security Checks | critical |
105145 | Oracle Linux 6 : Unbreakable Enterprise kernel (ELSA-2017-3658) (BlueBorne) (Stack Clash) | Nessus | Oracle Linux Local Security Checks | high |
102820 | Ubuntu 14.04 LTS : linux vulnerabilities (USN-3406-1) | Nessus | Ubuntu Local Security Checks | high |
102774 | OracleVM 3.4 : Unbreakable / etc (OVMSA-2017-0145) (Stack Clash) | Nessus | OracleVM Local Security Checks | critical |
102773 | Oracle Linux 6 / 7 : Unbreakable Enterprise kernel (ELSA-2017-3609) (Stack Clash) | Nessus | Oracle Linux Local Security Checks | critical |
102064 | OracleVM 3.4 : Unbreakable / etc (OVMSA-2017-0126) (Stack Clash) | Nessus | OracleVM Local Security Checks | critical |
102061 | Oracle Linux 6 : Unbreakable Enterprise kernel (ELSA-2017-3597) | Nessus | Oracle Linux Local Security Checks | high |
102059 | Oracle Linux 6 / 7 : Unbreakable Enterprise kernel (ELSA-2017-3595) (Stack Clash) | Nessus | Oracle Linux Local Security Checks | critical |
101929 | Ubuntu 16.04 LTS : linux-hwe vulnerabilities (USN-3361-1) | Nessus | Ubuntu Local Security Checks | critical |
99733 | Debian DLA-922-1 : linux security update | Nessus | Debian Local Security Checks | high |
99641 | F5 Networks BIG-IP : Linux kernel vulnerability (K22012502) | Nessus | F5 Networks Local Security Checks | medium |