ID CVE-2005-0001
Summary Race condition in the page fault handler (fault.c) for Linux kernel 2.2.x to 2.2.7, 2.4 to 2.4.29, and 2.6 to 2.6.10, when running on multiprocessor machines, allows local users to execute arbitrary code via concurrent threads that share the same virtual memory space and simultaneously request stack expansion.
References
Vulnerable Configurations
  • cpe:2.3:o:linux:linux_kernel:2.2.7:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.2.7:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.0:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.0:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.3:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.4:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.6:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.6:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.7:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.7:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.8:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.8:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.9:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.9:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.10:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.10:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.11:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.11:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.12:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.12:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.13:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.13:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.14:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.14:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.15:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.15:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.16:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.16:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.17:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.17:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.18:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.18:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.19:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.19:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.20:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.20:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.21:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.21:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.22:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.22:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.23:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.23:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.24:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.24:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.25:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.25:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.26:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.26:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.27:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.27:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.28:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.28:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.29:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.29:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.3:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.4:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.6:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.6:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.7:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.7:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.8:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.8:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.9:2.6.20:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.9:2.6.20:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.10:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.10:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux:3.0:*:advanced_server:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux:3.0:*:advanced_server:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux:3.0:*:enterprise_server:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux:3.0:*:enterprise_server:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux:3.0:*:workstation_server:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux:3.0:*:workstation_server:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux:4.0:*:advanced_server:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux:4.0:*:advanced_server:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux:4.0:*:enterprise_server:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux:4.0:*:enterprise_server:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux:4.0:*:workstation:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux:4.0:*:workstation:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_desktop:3.0:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_desktop:3.0:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_desktop:4.0:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_desktop:4.0:*:*:*:*:*:*:*
  • cpe:2.3:o:trustix:secure_linux:2:*:*:*:*:*:*:*
    cpe:2.3:o:trustix:secure_linux:2:*:*:*:*:*:*:*
  • cpe:2.3:o:trustix:secure_linux:2.1:*:*:*:*:*:*:*
    cpe:2.3:o:trustix:secure_linux:2.1:*:*:*:*:*:*:*
  • cpe:2.3:o:trustix:secure_linux:2.2:*:*:*:*:*:*:*
    cpe:2.3:o:trustix:secure_linux:2.2:*:*:*:*:*:*:*
CVSS
Base: 6.9 (as of 11-10-2017 - 01:29)
Impact:
Exploitability:
CWE NVD-CWE-Other
CAPEC
Access
VectorComplexityAuthentication
LOCAL MEDIUM NONE
Impact
ConfidentialityIntegrityAvailability
COMPLETE COMPLETE COMPLETE
cvss-vector via4 AV:L/AC:M/Au:N/C:C/I:C/A:C
oval via4
accepted 2013-04-29T04:04:39.288-04:00
class vulnerability
contributors
  • name Aharon Chernin
    organization SCAP.com, LLC
  • name Dragos Prisaca
    organization G2, Inc.
definition_extensions
  • comment The operating system installed on the system is Red Hat Enterprise Linux 4
    oval oval:org.mitre.oval:def:11831
  • comment CentOS Linux 4.x
    oval oval:org.mitre.oval:def:16636
  • comment Oracle Linux 4.x
    oval oval:org.mitre.oval:def:15990
description Race condition in the page fault handler (fault.c) for Linux kernel 2.2.x to 2.2.7, 2.4 to 2.4.29, and 2.6 to 2.6.10, when running on multiprocessor machines, allows local users to execute arbitrary code via concurrent threads that share the same virtual memory space and simultaneously request stack expansion.
family unix
id oval:org.mitre.oval:def:10322
status accepted
submitted 2010-07-09T03:56:16-04:00
title Race condition in the (1) load_elf_library and (2) binfmt_aout function calls for uselib in Linux kernel 2.4 through 2.429-rc2 and 2.6 through 2.6.10 allows local users to execute arbitrary code by manipulating the VMA descriptor.
version 29
redhat via4
advisories
  • rhsa
    id RHSA-2005:016
  • rhsa
    id RHSA-2005:017
  • rhsa
    id RHSA-2005:043
  • rhsa
    id RHSA-2005:092
rpms
  • kernel-0:2.6.9-5.0.3.EL
  • kernel-debuginfo-0:2.6.9-5.0.3.EL
  • kernel-devel-0:2.6.9-5.0.3.EL
  • kernel-doc-0:2.6.9-5.0.3.EL
  • kernel-hugemem-0:2.6.9-5.0.3.EL
  • kernel-hugemem-devel-0:2.6.9-5.0.3.EL
  • kernel-smp-0:2.6.9-5.0.3.EL
  • kernel-smp-devel-0:2.6.9-5.0.3.EL
refmap via4
bid 12244
bugtraq
  • 20050112 Linux kernel i386 SMP page fault handler privilege escalation
  • 20050114 [USN-60-0] Linux kernel vulnerabilities
conectiva CLA-2005:930
debian
  • DSA-1067
  • DSA-1069
  • DSA-1070
  • DSA-1082
fedora FLSA:2336
fulldisc 20050112 Linux kernel i386 SMP page fault handler privilege escalation
mandrake MDKSA-2005:022
misc http://isec.pl/vulnerabilities/isec-0022-pagefault.txt
sectrack 1012862
secunia
  • 13822
  • 20163
  • 20202
  • 20338
trustix 2005-0001
xf linux-fault-handler-gain-privileges(18849)
Last major update 11-10-2017 - 01:29
Published 02-05-2005 - 04:00
Last modified 11-10-2017 - 01:29
Back to Top