Vulnerability Details : CVE-2006-4813
The __block_prepare_write function in fs/buffer.c for Linux kernel 2.6.x before 2.6.13 does not properly clear buffers during certain error conditions, which allows local users to read portions of files that have been unlinked.
Products affected by CVE-2006-4813
- cpe:2.3:o:linux:linux_kernel:2.6.1:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.1:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6_test9_cvs:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test11:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test9:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test10:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test8:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.6:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.7:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.9:2.6.20:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.10:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.2:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.2:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.4:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.6:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:amd64_xeon:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:k7:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.9:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.9:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.2:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.4:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.4:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.6:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:386:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:686:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:k7_smp:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:power3:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:power3_smp:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.3:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.3:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.5:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.5:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.7:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:686_smp:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:amd64:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:power4:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:power4_smp:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.1:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.3:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.3:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.5:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.7:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:amd64_k8:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:amd64_k8_smp:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:powerpc:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:powerpc_smp:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.9:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.9:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.10:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.10:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11:*:x86_64:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12:rc6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12:rc3:*:*:*:*:*:*
Threat overview for CVE-2006-4813
Top countries where our scanners detected CVE-2006-4813
Top open port discovered on systems with this issue
49153
IPs affected by CVE-2006-4813 10,855
Threat actors abusing to this issue?
Yes
Find out if you* are
affected by CVE-2006-4813!
*Directly or indirectly through your vendors, service providers and 3rd parties.
Powered by
attack surface intelligence
from SecurityScorecard.
Exploit prediction scoring system (EPSS) score for CVE-2006-4813
0.06%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 17 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2006-4813
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
2.1
|
LOW | AV:L/AC:L/Au:N/C:P/I:N/A:N |
3.9
|
2.9
|
NIST |
References for CVE-2006-4813
-
http://www.mandriva.com/security/advisories?name=MDKSA-2007:012
Bot Verification
-
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11701
-
http://www.securityfocus.com/bid/21522
-
http://www.us.debian.org/security/2006/dsa-1233
-
http://rhn.redhat.com/errata/RHSA-2007-0014.html
-
http://www.ubuntu.com/usn/usn-395-1
USN-395-1: Linux kernel vulnerabilities | Ubuntu security notices | Ubuntu
-
http://www.novell.com/linux/security/advisories/2006_79_kernel.html
Security - Support | SUSE
-
https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=207463
Patch
-
http://www.mandriva.com/security/advisories?name=MDKSA-2007:025
Bot Verification
-
http://support.avaya.com/elmodocs2/security/ASA-2007-063.htm
-
http://www.kernel.org/git/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=152becd26e0563aefdbc4fd1fe491928efe92d1f
Jump to