ID CVE-2008-3832
Summary A certain Fedora patch for the utrace subsystem in the Linux kernel before 2.6.26.5-28 on Fedora 8, and before 2.6.26.5-45 on Fedora 9, allows local users to cause a denial of service (NULL pointer dereference and system crash or hang) via a call to the utrace_control function.
References
Vulnerable Configurations
  • cpe:2.3:o:redhat:fedora:8:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:fedora:8:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.2.27:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.2.27:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.36:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.36:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.36.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.36.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.36.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.36.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.36.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.36.3:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.36.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.36.4:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.36.5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.36.5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.4.36.6:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.4.36.6:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.18:rc1:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.18:rc1:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.18:rc7:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.18:rc7:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.18:rc6:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.18:rc6:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.18:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.18:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.18:rc5:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.18:rc5:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.18:rc4:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.18:rc4:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.18:rc3:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.18:rc3:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.18:rc2:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.18:rc2:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.19.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.19.4:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.19.5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.19.5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.19.6:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.19.6:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.19.7:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.19.7:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.20.16:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.20.16:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.20.17:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.20.17:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.20.18:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.20.18:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.20.19:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.20.19:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.20.20:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.20.20:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.20.21:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.20.21:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.21.5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.21.5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.21.6:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.21.6:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.21.7:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.21.7:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.8:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.8:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.9:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.9:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.10:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.10:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.11:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.11:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.12:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.12:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.13:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.13:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.14:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.14:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.15:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.15:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.17:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.17:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.18:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.18:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.19:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.19:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.20:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.20:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.21:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.21:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.22:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.22:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22_rc1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22_rc1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22_rc7:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22_rc7:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.23:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.23:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.24:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.24:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.25:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.25:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.26:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.26:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.26.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.26.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.26.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.26.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.26.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.26.3:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:fedora:9:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:fedora:9:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.23.8:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.23.8:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.23.9:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.23.9:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.23.10:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.23.10:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.23.11:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.23.11:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.23.12:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.23.12:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.23.13:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.23.13:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.23.15:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.23.15:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.23.16:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.23.16:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.23.17:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.23.17:*:*:*:*:*:*:*
CVSS
Base: 4.9 (as of 13-02-2023 - 02:19)
Impact:
Exploitability:
CWE CWE-399
CAPEC
Access
VectorComplexityAuthentication
LOCAL LOW NONE
Impact
ConfidentialityIntegrityAvailability
NONE NONE COMPLETE
cvss-vector via4 AV:L/AC:L/Au:N/C:N/I:N/A:C
refmap via4
bid 31536
confirm https://bugzilla.redhat.com/show_bug.cgi?id=464883
misc http://kerneloops.org/oops.php?number=56705
mlist [oss-security] 20081002 CVE-2008-3832 kernel: null pointer dereference in utrace_control
xf fedora-utracecontrol-dos(45644)
statements via4
contributor Joshua Bressers
lastmodified 2017-08-07
organization Red Hat
statement Not vulnerable. This issue did not affect the version of utrace as shipped with the Red Hat Enterprise Linux 5 kernel.
Last major update 13-02-2023 - 02:19
Published 03-10-2008 - 17:41
Last modified 13-02-2023 - 02:19
Back to Top