ID CVE-2005-2490
Summary Stack-based buffer overflow in the sendmsg function call in the Linux kernel 2.6 before 2.6.13.1 allows local users to execute arbitrary code by calling sendmsg and modifying the message contents in another thread.
References
Vulnerable Configurations
  • cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.0:test1:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.0:test1:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.0:test10:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.0:test10:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.0:test11:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.0:test11:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.0:test2:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.0:test2:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.0:test3:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.0:test3:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.0:test4:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.0:test4:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.0:test5:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.0:test5:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.0:test6:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.0:test6:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.0:test7:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.0:test7:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.0:test8:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.0:test8:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.0:test9:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.0:test9:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.1:rc1:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.1:rc1:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.1:rc2:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.1:rc2:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.3:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.4:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.6:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.6:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.6:rc1:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.6:rc1:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.7:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.7:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.7:rc1:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.7:rc1:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.8:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.8:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.8:rc1:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.8:rc1:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.8:rc2:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.8:rc2:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.8:rc3:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.8:rc3:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.9:2.6.20:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.9:2.6.20:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.10:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.10:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.10:rc2:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.10:rc2:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.11:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.11:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.11:rc2:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.11:rc2:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.11:rc3:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.11:rc3:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.11:rc4:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.11:rc4:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.11.5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.11.5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.11.6:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.11.6:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.11.7:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.11.7:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.11.8:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.11.8:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.11.11:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.11.11:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.12:rc1:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.12:rc1:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.12:rc4:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.12:rc4:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6_test9_cvs:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6_test9_cvs:*:*:*:*:*:*:*
CVSS
Base: 4.6 (as of 19-10-2018 - 15:32)
Impact:
Exploitability:
CWE NVD-CWE-Other
CAPEC
Access
VectorComplexityAuthentication
LOCAL LOW NONE
Impact
ConfidentialityIntegrityAvailability
PARTIAL PARTIAL PARTIAL
cvss-vector via4 AV:L/AC:L/Au:N/C:P/I:P/A:P
oval via4
accepted 2013-04-29T04:06:01.812-04:00
class vulnerability
contributors
  • name Aharon Chernin
    organization SCAP.com, LLC
  • name Dragos Prisaca
    organization G2, Inc.
definition_extensions
  • comment The operating system installed on the system is Red Hat Enterprise Linux 3
    oval oval:org.mitre.oval:def:11782
  • comment CentOS Linux 3.x
    oval oval:org.mitre.oval:def:16651
  • comment The operating system installed on the system is Red Hat Enterprise Linux 4
    oval oval:org.mitre.oval:def:11831
  • comment CentOS Linux 4.x
    oval oval:org.mitre.oval:def:16636
  • comment Oracle Linux 4.x
    oval oval:org.mitre.oval:def:15990
description Stack-based buffer overflow in the sendmsg function call in the Linux kernel 2.6 before 2.6.13.1 allows local users execute arbitrary code by calling sendmsg and modifying the message contents in another thread.
family unix
id oval:org.mitre.oval:def:10481
status accepted
submitted 2010-07-09T03:56:16-04:00
title Stack-based buffer overflow in the sendmsg function call in the Linux kernel 2.6 before 2.6.13.1 allows local users execute arbitrary code by calling sendmsg and modifying the message contents in another thread.
version 29
redhat via4
advisories
  • rhsa
    id RHSA-2005:514
  • rhsa
    id RHSA-2005:663
rpms
  • kernel-0:2.6.9-22.EL
  • kernel-debuginfo-0:2.6.9-22.EL
  • kernel-devel-0:2.6.9-22.EL
  • kernel-doc-0:2.6.9-22.EL
  • kernel-hugemem-0:2.6.9-22.EL
  • kernel-hugemem-devel-0:2.6.9-22.EL
  • kernel-smp-0:2.6.9-22.EL
  • kernel-smp-devel-0:2.6.9-22.EL
  • kernel-0:2.4.21-37.EL
  • kernel-BOOT-0:2.4.21-37.EL
  • kernel-debuginfo-0:2.4.21-37.EL
  • kernel-doc-0:2.4.21-37.EL
  • kernel-hugemem-0:2.4.21-37.EL
  • kernel-hugemem-unsupported-0:2.4.21-37.EL
  • kernel-smp-0:2.4.21-37.EL
  • kernel-smp-unsupported-0:2.4.21-37.EL
  • kernel-source-0:2.4.21-37.EL
  • kernel-unsupported-0:2.4.21-37.EL
refmap via4
bid 14785
confirm http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.13.1
debian DSA-1017
fedora
  • FLSA:157459-1
  • FLSA:157459-2
  • FLSA:157459-3
mandrake
  • MDKSA-2005:219
  • MDKSA-2005:220
mandriva MDKSA-2005:235
misc https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=166248
secunia
  • 16747
  • 17002
  • 17073
  • 17826
  • 17918
  • 19374
suse SUSE-SA:2005:068
trustix 2005-0049
ubuntu USN-178-1
vupen ADV-2005-1878
xf kernel-sendmsg-bo(22217)
Last major update 19-10-2018 - 15:32
Published 14-09-2005 - 19:03
Last modified 19-10-2018 - 15:32
Back to Top