Vulnerability Details : CVE-2013-7265
The pn_recvmsg function in net/phonet/datagram.c in the Linux kernel before 3.12.4 updates a certain length value before ensuring that an associated data structure has been initialized, which allows local users to obtain sensitive information from kernel stack memory via a (1) recvfrom, (2) recvmmsg, or (3) recvmsg system call.
Vulnerability category: Input validation
Products affected by CVE-2013-7265
- cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.27:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0:rc6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.30:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.23:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.20:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.15:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.37:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.38:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0:rc7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.25:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.33:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.29:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.24:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.22:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.17:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.14:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.35:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.36:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.31:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.21:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.18:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.39:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.40:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.26:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.32:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.28:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.19:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.16:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.34:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.41:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.42:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.43:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.59:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.58:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.57:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.56:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.67:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.66:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.65:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.64:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.51:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.50:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.49:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.48:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.63:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.61:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.54:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.52:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.47:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.45:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.62:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.60:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.55:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.53:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.46:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.44:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.19:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.20:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2:rc6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.14:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.15:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.16:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.17:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.18:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2:rc7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.30:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.21:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.25:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.26:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.24:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.29:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.27:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.28:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.23:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.22:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4:rc7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.3.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.3:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.3:rc6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.14:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.3.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.3.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.3:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.3:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.3.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.3.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.3:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.3.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4:rc6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.3:rc7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.3:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.3.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.3.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.7.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.7.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.7.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.6.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.6.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.6.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.6.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.6.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.6.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.6.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.5.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.5.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.6.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.5.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.5.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.5.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.20:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.21:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.23:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.16:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.17:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.5.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.5.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.18:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.19:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.22:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.15:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.24:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.7.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.7.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.6.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.6.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.7.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.7.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.7.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.7.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.6.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.7.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.29:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.32:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.27:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.28:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.25:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.26:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.31:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.30:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.68:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.23:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.11.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.11.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.11.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.11.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.11.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.15:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.16:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.17:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.18:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.19:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.12.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.12.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.14:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.20:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.22:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.11.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.11.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.11.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.21:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.10.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.11.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.11.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.8.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.8.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.8.0:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.8.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.9:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.8.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.9:rc6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.9.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.9.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.9:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.9:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.8.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.9.0:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.8.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.9.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.9.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.9.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.9:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.9:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.9:rc7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.8.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.8.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.9.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.9.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.9.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.9.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.8.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.9.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.8.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.8.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.8.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.8.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.9.10:*:*:*:*:*:*:*
Threat overview for CVE-2013-7265
Top countries where our scanners detected CVE-2013-7265
Top open port discovered on systems with this issue
49152
IPs affected by CVE-2013-7265 160,821
Threat actors abusing to this issue?
Yes
Find out if you* are
affected by CVE-2013-7265!
*Directly or indirectly through your vendors, service providers and 3rd parties.
Powered by
attack surface intelligence
from SecurityScorecard.
Exploit prediction scoring system (EPSS) score for CVE-2013-7265
0.04%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 8 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2013-7265
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
4.9
|
MEDIUM | AV:L/AC:L/Au:N/C:C/I:N/A:N |
3.9
|
6.9
|
NIST |
CWE ids for CVE-2013-7265
-
The product receives input or data, but it does not validate or incorrectly validates that the input has the properties that are required to process the data safely and correctly.Assigned by: nvd@nist.gov (Primary)
References for CVE-2013-7265
-
http://www.ubuntu.com/usn/USN-2110-1
USN-2110-1: Linux kernel (OMAP4) vulnerabilities | Ubuntu security notices
-
http://rhn.redhat.com/errata/RHSA-2014-0159.html
RHSA-2014:0159 - Security Advisory - Red Hat Customer Portal
-
http://www.ubuntu.com/usn/USN-2108-1
USN-2108-1: Linux kernel (EC2) vulnerabilities | Ubuntu security notices
-
https://github.com/torvalds/linux/commit/bceaa90240b6019ed73b49965eac7d167610be69
inet: prevent leakage of uninitialized memory to user in recv syscalls · torvalds/linux@bceaa90 · GitHub
-
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=bceaa90240b6019ed73b49965eac7d167610be69
kernel/git/torvalds/linux.git - Linux kernel source tree
-
http://www.ubuntu.com/usn/USN-2135-1
USN-2135-1: Linux kernel (Quantal HWE) vulnerabilities | Ubuntu security notices
-
http://www.ubuntu.com/usn/USN-2109-1
USN-2109-1: Linux kernel vulnerabilities | Ubuntu security notices
-
http://www.ubuntu.com/usn/USN-2117-1
USN-2117-1: Linux kernel vulnerabilities | Ubuntu security notices
-
https://bugzilla.redhat.com/show_bug.cgi?id=1035875
1035875 – (CVE-2013-7263, CVE-2013-7264, CVE-2013-7265, CVE-2013-7281) CVE-2013-7263 CVE-2013-7265 Kernel: net: leakage of uninitialized memory to user-space via recv syscalls
-
http://www.ubuntu.com/usn/USN-2107-1
USN-2107-1: Linux kernel vulnerabilities | Ubuntu security notices
-
http://www.ubuntu.com/usn/USN-2113-1
USN-2113-1: Linux kernel (Saucy HWE) vulnerabilities | Ubuntu security notices
-
http://www.ubuntu.com/usn/USN-2138-1
USN-2138-1: Linux kernel vulnerabilities | Ubuntu security notices
-
http://www.openwall.com/lists/oss-security/2013/11/28/13
oss-security - Re: CVE Request: Linux kernel: net: uninitialised memory leakage
-
http://lists.opensuse.org/opensuse-security-announce/2014-03/msg00026.html
[security-announce] SUSE-SU-2014:0459-1: important: Security update for
-
http://seclists.org/oss-sec/2014/q1/29
oss-sec: CVE split and a missed file
-
http://www.ubuntu.com/usn/USN-2141-1
USN-2141-1: Linux kernel (OMAP4) vulnerabilities | Ubuntu security notices
-
http://www.ubuntu.com/usn/USN-2139-1
USN-2139-1: Linux kernel (OMAP4) vulnerabilities | Ubuntu security notices
-
http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.12.4
-
http://www.ubuntu.com/usn/USN-2136-1
USN-2136-1: Linux kernel (Raring HWE) vulnerabilities | Ubuntu security notices
Jump to