Vulnerability Details : CVE-2004-0883
Multiple vulnerabilities in the samba filesystem (smbfs) in Linux kernel 2.4 and 2.6 allow remote samba servers to cause a denial of service (crash) or gain sensitive information from kernel memory via a samba server (1) returning more data than requested to the smb_proc_read function, (2) returning a data offset from outside the samba packet to the smb_proc_readX function, (3) sending a certain TRANS2 fragmented packet to the smb_receive_trans2 function, (4) sending a samba packet with a certain header size to the smb_proc_readX_data function, or (5) sending a certain packet based offset for the data in a packet to the smb_receive_trans2 function.
Vulnerability category: Denial of service
Products affected by CVE-2004-0883
- cpe:2.3:o:redhat:enterprise_linux:2.1:*:advanced_server:*:*:*:*:*
- cpe:2.3:o:redhat:enterprise_linux:2.1:*:workstation:*:*:*:*:*
- cpe:2.3:o:redhat:enterprise_linux:2.1:*:workstation_ia64:*:*:*:*:*
- cpe:2.3:o:redhat:enterprise_linux:2.1:*:advanced_server_ia64:*:*:*:*:*
- cpe:2.3:o:redhat:enterprise_linux:2.1:*:enterprise_server:*:*:*:*:*
- cpe:2.3:o:redhat:enterprise_linux:2.1:*:enterprise_server_ia64:*:*:*:*:*
- cpe:2.3:o:redhat:enterprise_linux:3.0:*:enterprise_server:*:*:*:*:*
- cpe:2.3:o:redhat:enterprise_linux:3.0:*:workstation_server:*:*:*:*:*
- cpe:2.3:o:redhat:enterprise_linux:3.0:*:advanced_server:*:*:*:*:*
- cpe:2.3:o:redhat:enterprise_linux_desktop:3.0:*:*:*:*:*:*:*
- cpe:2.3:o:redhat:linux_advanced_workstation:2.1:*:itanium_processor:*:*:*:*:*
- cpe:2.3:o:redhat:linux_advanced_workstation:2.1:*:ia64:*:*:*:*:*
- cpe:2.3:o:redhat:fedora_core:core_2.0:*:*:*:*:*:*:*
- cpe:2.3:o:redhat:fedora_core:core_3.0:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:*:x86:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.14:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.15:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.16:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.17:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.19:pre1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.19:pre2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.19:pre5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.19:pre6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.19:pre3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.19:pre4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.19:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test8:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test9:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:pre5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:pre6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:pre7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:pre8:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test11:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test12:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test10:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:pre2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:pre4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:pre1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:pre3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.20:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.21:pre1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.21:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.21:pre4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.21:pre7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.22:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.23:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.23:pre9:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.23_ow2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.24:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.24_ow1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.1:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.1:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6_test9_cvs:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test11:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test9:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test10:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test8:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.25:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.26:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.6:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.7:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.27:pre1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.27:pre2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.27:pre3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.27:pre4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.27:pre5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.27:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.9:2.6.20:*:*:*:*:*:*
- cpe:2.3:o:ubuntu:ubuntu_linux:4.1:*:ppc:*:*:*:*:*
- cpe:2.3:o:ubuntu:ubuntu_linux:4.1:*:ia64:*:*:*:*:*
- cpe:2.3:o:suse:suse_linux:8.1:*:*:*:*:*:*:*
- cpe:2.3:o:suse:suse_linux:9.0:*:*:*:*:*:*:*
- cpe:2.3:o:suse:suse_linux:8:*:enterprise_server:*:*:*:*:*
- cpe:2.3:o:suse:suse_linux:8.2:*:*:*:*:*:*:*
- cpe:2.3:o:suse:suse_linux:9.0:*:x86_64:*:*:*:*:*
- cpe:2.3:o:suse:suse_linux:9.1:*:*:*:*:*:*:*
- cpe:2.3:o:suse:suse_linux:9.0:*:enterprise_server:*:*:*:*:*
- cpe:2.3:o:suse:suse_linux:9.2:*:*:*:*:*:*:*
- cpe:2.3:o:suse:suse_linux:1.0:*:desktop:*:*:*:*:*
- cpe:2.3:o:trustix:secure_linux:1.5:*:*:*:*:*:*:*
- cpe:2.3:o:trustix:secure_linux:2.0:*:*:*:*:*:*:*
- cpe:2.3:o:trustix:secure_linux:2.1:*:*:*:*:*:*:*
- cpe:2.3:o:trustix:secure_linux:2.2:*:*:*:*:*:*:*
Threat overview for CVE-2004-0883
Top countries where our scanners detected CVE-2004-0883
Top open port discovered on systems with this issue
49152
IPs affected by CVE-2004-0883 13,574
Threat actors abusing to this issue?
Yes
Find out if you* are
affected by CVE-2004-0883!
*Directly or indirectly through your vendors, service providers and 3rd parties.
Powered by
attack surface intelligence
from SecurityScorecard.
Exploit prediction scoring system (EPSS) score for CVE-2004-0883
21.45%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 96 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2004-0883
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
6.4
|
MEDIUM | AV:N/AC:L/Au:N/C:P/I:N/A:P |
10.0
|
4.9
|
NIST |
References for CVE-2004-0883
-
http://www.redhat.com/support/errata/RHSA-2004-505.html
-
https://exchange.xforce.ibmcloud.com/vulnerabilities/18135
-
http://www.mandriva.com/security/advisories?name=MDKSA-2005:022
Advisories - Mandriva Linux
-
https://bugzilla.fedora.us/show_bug.cgi?id=2336
-
http://marc.info/?l=bugtraq&m=110072140811965&w=2
-
http://www.debian.org/security/2006/dsa-1069
[SECURITY] [DSA 1069-1] New Linux kernel 2.4.18 packages fix several vulnerabilities
-
http://security.e-matters.de/advisories/142004.html
-
https://exchange.xforce.ibmcloud.com/vulnerabilities/18134
-
http://www.redhat.com/support/errata/RHSA-2004-504.html
-
http://www.debian.org/security/2006/dsa-1082
[SECURITY] [DSA 1082-1] New Linux kernel 2.4.17 packages fix several vulnerabilities
-
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10330
-
http://marc.info/?l=bugtraq&m=110082989725345&w=2
-
http://www.redhat.com/support/errata/RHSA-2004-537.html
Patch;Vendor Advisory
-
http://www.kb.cert.org/vuls/id/726198
US Government Resource
-
https://exchange.xforce.ibmcloud.com/vulnerabilities/18136
-
http://www.debian.org/security/2006/dsa-1070
[SECURITY] [DSA 1070-1] New Linux kernel 2.4.19 packages fix several vulnerabilities
-
http://www.securityfocus.com/bid/11695
Patch;Vendor Advisory
-
http://www.debian.org/security/2006/dsa-1067
[SECURITY] [DSA 1067-1] New Linux kernel 2.4.16 packages fix several vulnerabilities
Jump to