CVE-2006-5174
Gravedad CVSS v2.0:
BAJA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
10/10/2006
Última modificación:
07/11/2023
Descripción
La función copy_from_user en el código uaccess en Linux kernel 2.6 anterior a 2.6.19-rc1, cuando funciona sobre s390, no correctamente claro un búfer del núcleo, lo cuál permite que los programas locales del espacio del usuario lean porciones de la memoria del núcleo “añadiendo a un archivo una mala dirección,” lo que dispara una falta que previene la memoria no usada se limpie en el búfer del nucleo.
Impacto
Puntuación base 2.0
2.10
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test10:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test11:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test4:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test5:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test6:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test7:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test8:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test9:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.1:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.1:rc2:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lkml.org/lkml/2006/11/5/46
- http://rhn.redhat.com/errata/RHSA-2007-0014.html
- http://secunia.com/advisories/22289
- http://secunia.com/advisories/22497
- http://secunia.com/advisories/23064
- http://secunia.com/advisories/23370
- http://secunia.com/advisories/23395
- http://secunia.com/advisories/23474
- http://secunia.com/advisories/23997
- http://secunia.com/advisories/24206
- http://securitytracker.com/id?1017090=
- http://support.avaya.com/elmodocs2/security/ASA-2006-254.htm
- http://support.avaya.com/elmodocs2/security/ASA-2007-063.htm
- http://www.kernel.org/git/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba%3Dcommit%3Bh%3D52149ba6b0ddf3e9d965257cc0513193650b3ea8
- http://www.novell.com/linux/security/advisories/2006_79_kernel.html
- http://www.redhat.com/support/errata/RHSA-2006-0710.html
- http://www.securityfocus.com/bid/20379
- http://www.us.debian.org/security/2006/dsa-1233
- http://www.us.debian.org/security/2006/dsa-1237
- http://www.vupen.com/english/advisories/2006/3938
- https://exchange.xforce.ibmcloud.com/vulnerabilities/29378
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A9885