Vulnerability Details : CVE-2008-3895
LILO 22.6.1 and earlier stores pre-boot authentication passwords in the BIOS Keyboard buffer and does not clear this buffer before and after use, which allows local users to obtain sensitive information by reading the physical memory locations associated with this buffer.
Vulnerability category: Information leak
Products affected by CVE-2008-3895
- cpe:2.3:a:lilo:lilo:*:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:0:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:1:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:16:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:17:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:21.4.3:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:21.4.4:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:21.7.2:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:21.7.3:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:22.2:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:22.3:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:22.5.1:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:22.5.2:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:22.5.7.2:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:22.5.8:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:7:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:8:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:14:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:15:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:21:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:21-3:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:21.4.2:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:21.7:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:21.7.1:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:22.0.2:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:22.1:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:22.4:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:22.4.1:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:22.5:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:22.5.6:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:22.5.7:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:5:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:6:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:12:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:13:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:2:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:20:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:21.6:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:21.6.1:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:22.0:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:22.0.1:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:22.3.3:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:22.3.4:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:22.5.4:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:22.5.5:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:3:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:4:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:10:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:11:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:18:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:19:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:21.5:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:21.5.1:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:21.7.4:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:21.7.5:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:22.3.1:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:22.3.2:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:22.5.3:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:22.5.3.1:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:22.5.9:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:22.6:*:*:*:*:*:*:*
- cpe:2.3:a:lilo:lilo:9:*:*:*:*:*:*:*
*Version "0" is used as a placeholder when we don't have exact version information.
Exploit prediction scoring system (EPSS) score for CVE-2008-3895
0.04%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 6 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2008-3895
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
2.1
|
LOW | AV:L/AC:L/Au:N/C:P/I:N/A:N |
3.9
|
2.9
|
NIST |
CWE ids for CVE-2008-3895
-
The product exposes sensitive information to an actor that is not explicitly authorized to have access to that information.Assigned by: nvd@nist.gov (Primary)
Vendor statements for CVE-2008-3895
-
Red Hat 2009-01-29Red Hat does not consider this to be a security issue. Since these operations can only be executed by root, no trust boundary is crossed as a result of this behaviour.
References for CVE-2008-3895
-
http://securityreason.com/securityalert/4211
LILO Security Model bypass exploiting wrong BIOS API usage - CXSecurity.com
-
http://www.securityfocus.com/archive/1/495801/100/0/threaded
-
http://www.ivizsecurity.com/research/preboot/preboot_whitepaper.pdf
Exploit
-
http://www.ivizsecurity.com/preboot-patch.html
Jump to