Vulnerability Details : CVE-2004-0135
The syssgi SGI_IOPROBE system call in IRIX 6.5.20 through 6.5.24 allows local users to gain privileges by reading and writing to kernel memory.
Products affected by CVE-2004-0135
- cpe:2.3:o:sgi:irix:6.0:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.1:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.2:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.3:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:5.2:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:5.3:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.4:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:3.3.1:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:3.3.2:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:3.3.3:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:4.0:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:4.0.5f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:4.0.5g:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:4.0.5h:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:5.0:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:4.0.4b:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:4.0.4t:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:4.0.5:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:4.0.5_iop:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:3.3:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:4.0.1:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:4.0.2:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:4.0.4:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:4.0.5_ipr:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:5.1:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:3.2:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:4.0.1t:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:4.0.3:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:4.0.5a:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:4.0.5e:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:5.0.1:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:5.1.1:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.0.1:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.0.1:*:xfs:*:*:*:*:*
- cpe:2.3:o:sgi:irix:5.3:*:xfs:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.2:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.4:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.1:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.3:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.10:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.2m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.3m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.6:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.7:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.3f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.8:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.15f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.15m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.14f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.14m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.18f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.18m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.9:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.11:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.16f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.16m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.5:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.12:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.13:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.17f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.17m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.11m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.12m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.13f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.13m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.11f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.12f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.10f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.10m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.2f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.7f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.7m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.4f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.4m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.9m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.5m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.6f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.8m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.9f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.5f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.6m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.8f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.15:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.14:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.16:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.17:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.18:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.19:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.19f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.22:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.20f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.20m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.21f:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.21m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.19m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.20:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.21:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:4.0.5b:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.22m:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.23:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5.24:*:*:*:*:*:*:*
- cpe:2.3:o:sgi:irix:6.5_20:*:*:*:*:*:*:*
Exploit prediction scoring system (EPSS) score for CVE-2004-0135
0.04%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 6 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2004-0135
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
7.2
|
HIGH | AV:L/AC:L/Au:N/C:C/I:C/A:C |
3.9
|
10.0
|
NIST |
References for CVE-2004-0135
Jump to