Vulnerability Details : CVE-2005-3806
The IPv6 flow label handling code (ip6_flowlabel.c) in Linux kernels 2.4 up to 2.4.32 and 2.6 before 2.6.14 modifies the wrong variable in certain circumstances, which allows local users to corrupt kernel memory or cause a denial of service (crash) by triggering a free of non-allocated memory.
Vulnerability category: Denial of service
Exploit prediction scoring system (EPSS) score for CVE-2005-3806
Probability of exploitation activity in the next 30 days: 0.06%
Percentile, the proportion of vulnerabilities that are scored at or less: ~ 25 % EPSS Score History EPSS FAQ
CVSS scores for CVE-2005-3806
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Source |
---|---|---|---|---|---|
6.6
|
MEDIUM | AV:L/AC:L/Au:N/C:N/I:C/A:C |
3.9
|
9.2
|
[email protected] |
CWE ids for CVE-2005-3806
-
Assigned by: [email protected] (Primary)
References for CVE-2005-3806
-
http://www.debian.org/security/2006/dsa-1018
Patch;Vendor Advisory
- http://www.mandriva.com/security/advisories?name=MDKSA-2006:018
-
http://kernel.org/git/?p=linux/kernel/git/torvalds/linux-2.6.git;a=blobdiff;h=bbbe80cdaf72a75a463aff9551e60b31e2f69061;hp=f841bde30c18493a94fd5d522b84724a8eb82a4a;hb=4ea6a8046bb49d43c950898f0cb4e1994ef6c89d;f=net/ipv6/ip6_flowlabel.c
- http://www.mandriva.com/security/advisories?name=MDKSA-2006:072
-
http://www.debian.org/security/2006/dsa-1017
Patch;Vendor Advisory
-
http://wwwnew.mandriva.com/security/advisories?name=MDKSA-2006:044
Patch;Vendor Advisory
- https://usn.ubuntu.com/231-1/
- http://www.redhat.com/support/errata/RHSA-2006-0101.html
-
http://www.securityfocus.com/bid/15729
- http://www.securityfocus.com/archive/1/428028/100/0/threaded
- http://www.redhat.com/support/errata/RHSA-2006-0191.html
-
http://kernel.org/git/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=4ea6a8046bb49d43c950898f0cb4e1994ef6c89d
- http://www.securityfocus.com/archive/1/428058/100/0/threaded
- http://www.securityfocus.com/advisories/9806
- http://www.redhat.com/support/errata/RHSA-2006-0190.html
- http://www.securityfocus.com/archive/1/427981/100/0/threaded
- http://www.securityfocus.com/archive/1/419522/100/0/threaded
-
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A9903
- http://www.redhat.com/support/errata/RHSA-2006-0140.html
Products affected by CVE-2005-3806
- cpe:2.3:o:linux:linux_kernel:2.4.0:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:*:x86:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.14:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.15:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.16:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.17:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.19:pre1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.19:pre2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.19:pre5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.19:pre6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.19:pre3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.19:pre4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.19:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test8:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test9:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:pre5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:pre6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:pre7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:pre8:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test11:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test12:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test10:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:pre2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:pre4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.0:test7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:pre1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.18:pre3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.20:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.21:pre1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.21:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.21:pre4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.21:pre7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.22:pre10:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.22:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.23:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.23:pre9:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.23_ow2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.24:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.24_ow1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.25:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.26:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.27:pre1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.27:pre2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.27:pre3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.27:pre4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.27:pre5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.27:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.9:2.6.20:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.28:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.29:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.29:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.29:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.30:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.30:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.30:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.31:pre1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.31:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.32:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14:rc3:*:*:*:*:*:*