Vulnerability Details : CVE-2005-3275
The NAT code (1) ip_nat_proto_tcp.c and (2) ip_nat_proto_udp.c in Linux kernel 2.6 before 2.6.13 and 2.4 before 2.4.32-rc1 incorrectly declares a variable to be static, which allows remote attackers to cause a denial of service (memory corruption) by causing two packets for the same protocol to be NATed at the same time, which leads to memory corruption.
Vulnerability category: Memory CorruptionDenial of service
Products affected by CVE-2005-3275
- cpe:2.3:o:linux:linux_kernel:2.4.0:test1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:*:x86:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.19:pre1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.19:pre2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.19:pre5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.19:pre6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.19:pre3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.19:pre4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test8:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test9:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:pre5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:pre6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:pre7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:pre8:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test11:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test12:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test10:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:pre2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:pre4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:pre1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:pre3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.21:pre1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.21:pre4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.21:pre7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.22:pre10:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.22:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.23:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.23:pre9:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.23_ow2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.24:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.24_ow1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.1:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.1:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.25:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.26:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.6:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.7:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.27:pre1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.27:pre2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.27:pre3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.27:pre4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.27:pre5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.27:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.9:2.6.20:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.10:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.28:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.29:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.29:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.29:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.30:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.30:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.30:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.31:pre1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:amd64_xeon:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:k7:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:386:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:686:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:k7_smp:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:power3:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:power3_smp:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:686_smp:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:amd64:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:power4:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:power4_smp:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:amd64_k8:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:amd64_k8_smp:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:powerpc:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:powerpc_smp:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11_rc1_bk6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12:rc5:*:*:*:*:*:*
Threat overview for CVE-2005-3275
Top countries where our scanners detected CVE-2005-3275
Top open port discovered on systems with this issue
49152
IPs affected by CVE-2005-3275 15,688
Threat actors abusing to this issue?
Yes
Find out if you* are
affected by CVE-2005-3275!
*Directly or indirectly through your vendors, service providers and 3rd parties.
Powered by
attack surface intelligence
from SecurityScorecard.
Exploit prediction scoring system (EPSS) score for CVE-2005-3275
4.30%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 92 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2005-3275
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
2.6
|
LOW | AV:N/AC:H/Au:N/C:N/I:N/A:P |
4.9
|
2.9
|
NIST |
References for CVE-2005-3275
-
https://usn.ubuntu.com/219-1/
404: Page not found | Ubuntu
-
http://wwwnew.mandriva.com/security/advisories?name=MDKSA-2006:044
Advisories | Mandriva
-
http://www.debian.org/security/2005/dsa-922
[SECURITY] [DSA 922-1] New Linux 2.6.8 packages fix several vulnerabilitiesPatch;Vendor Advisory
-
http://www.mandriva.com/security/advisories?name=MDKSA-2005:219
Advisories - Mandriva Linux
-
http://www.mandriva.com/security/advisories?name=MDKSA-2005:220
Advisories - Mandriva Linux
-
http://www.securityfocus.com/bid/15531
Patch
-
http://www.securityfocus.com/archive/1/427980/100/0/threaded
-
http://www.mandriva.com/security/advisories?name=MDKSA-2005:218
Advisories - Mandriva Linux
-
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10142
-
http://www.securityfocus.com/archive/1/428028/100/0/threaded
-
http://www.redhat.com/support/errata/RHSA-2006-0191.html
-
http://www.securityfocus.com/archive/1/428058/100/0/threaded
-
http://www.debian.org/security/2005/dsa-921
[SECURITY] [DSA 921-1] New Linux 2.4.27 packages fix several vulnerabilitiesPatch;Vendor Advisory
-
ftp://patches.sgi.com/support/free/security/advisories/20060402-01-U
-
http://www.redhat.com/support/errata/RHSA-2006-0190.html
Support
-
http://linux.bkbits.net:8080/linux-2.6/cset@42e14e05d0V1d88nZlaIX1F9dCRApA
-
http://www.securityfocus.com/archive/1/419522/100/0/threaded
-
http://www.redhat.com/support/errata/RHSA-2006-0140.html
Jump to