Vulnerability Details : CVE-2005-1768
Race condition in the ia32 compatibility code for the execve system call in Linux kernel 2.4 before 2.4.31 and 2.6 before 2.6.6 allows local users to cause a denial of service (kernel panic) and possibly execute arbitrary code via a concurrent thread that increments a pointer count after the nargs function has counted the pointers, but before the count is copied from user space to kernel space, which leads to a buffer overflow.
Vulnerability category: OverflowExecute codeDenial of service
Products affected by CVE-2005-1768
- cpe:2.3:o:linux:linux_kernel:2.4.0:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:*:x86:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.14:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.15:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.16:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.17:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.19:pre1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.19:pre2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.19:pre5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.19:pre6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.19:pre3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.19:pre4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.19:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test8:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test9:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:pre5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:pre6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:pre7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:pre8:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test11:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test12:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test10:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:pre2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:pre4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:pre1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:pre3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.20:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.21:pre1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.21:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.21:pre4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.21:pre7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.22:pre10:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.22:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.23:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.23:pre9:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.23_ow2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.24:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.24_ow1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.1:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.1:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6_test9_cvs:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test11:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test9:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test10:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test8:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.25:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.26:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.6:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.27:pre1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.27:pre2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.27:pre3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.27:pre4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.27:pre5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.27:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.28:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.29:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.29:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.29:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.30:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.30:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.30:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.31:pre1:*:*:*:*:*:*
Threat overview for CVE-2005-1768
Top countries where our scanners detected CVE-2005-1768
Top open port discovered on systems with this issue
49152
IPs affected by CVE-2005-1768 17,979
Threat actors abusing to this issue?
Yes
Find out if you* are
affected by CVE-2005-1768!
*Directly or indirectly through your vendors, service providers and 3rd parties.
Powered by
attack surface intelligence
from SecurityScorecard.
Exploit prediction scoring system (EPSS) score for CVE-2005-1768
0.06%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 24 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2005-1768
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
3.7
|
LOW | AV:L/AC:H/Au:N/C:P/I:P/A:P |
1.9
|
6.4
|
NIST |
References for CVE-2005-1768
-
http://www.redhat.com/support/errata/RHSA-2005-663.html
Support
-
http://www.redhat.com/support/errata/RHSA-2005-551.html
-
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11117
-
http://securitytracker.com/id?1014442
-
http://www.novell.com/linux/security/advisories/2005_44_kernel.html
-
http://www.vupen.com/english/advisories/2005/1878
Webmail: access your OVH emails on ovhcloud.com | OVHcloud
-
http://www.suresec.org/advisories/adv4.pdf
-
http://marc.info/?l=bugtraq&m=112110120216116&w=2
-
http://www.debian.org/security/2005/dsa-921
[SECURITY] [DSA 921-1] New Linux 2.4.27 packages fix several vulnerabilities
-
http://www.securityfocus.com/bid/14205
-
ftp://patches.sgi.com/support/free/security/advisories/20060402-01-U
Jump to