CVE-2004-0427 : Detail

CVE-2004-0427

0.16%V4
Local
2004-04-30
08h00 +00:00
2024-08-08
00h17 +00:00
Meldingen voor een CVE
Blijf op de hoogte van wijzigingen voor een specifieke CVE.
Meldingen beheren

CVE-beschrijvingen

The do_fork function in Linux 2.4.x before 2.4.26, and 2.6.x before 2.6.6, does not properly decrement the mm_count counter when an error occurs after the mm_struct for a child process has been activated, which triggers a memory leak that allows local users to cause a denial of service (memory exhaustion) via the clone (CLONE_VM) system call.

CVE-informatie

Gerelateerde zwakheden

CWE-ID Zwakheidsnaam Source
CWE-401 Missing Release of Memory after Effective Lifetime
The product does not sufficiently track and release allocated memory after it has been used, making the memory unavailable for reallocation and reuse.

Metriek

Metriek Score Ernst CVSS Vector Source
V2 2.1 AV:L/AC:L/Au:N/C:N/I:N/A:P nvd@nist.gov

EPSS

EPSS is een scoremodel dat de kans voorspelt dat een kwetsbaarheid wordt uitgebuit.

EPSS-score

Het EPSS-model produceert een kans score tussen 0 en 1 (0 en 100%). Hoe hoger de score, hoe groter de kans dat een kwetsbaarheid wordt uitgebuit.

EPSS-percentiel

Het percentiel wordt gebruikt om CVE's te rangschikken op basis van hun EPSS-score. Een CVE in het 95e percentiel heeft bijvoorbeeld een grotere kans om te worden uitgebuit dan 95% van de andere CVE's. Het percentiel wordt dus gebruikt om de EPSS-score van een CVE te vergelijken met die van andere CVE's.

Products Mentioned

Configuraton 0

Linux>>Linux_kernel >> Version From (including) 2.4.0 To (excluding) 2.4.26

Linux>>Linux_kernel >> Version From (including) 2.6.0 To (excluding) 2.6.6

Referenties

http://secunia.com/advisories/20163
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.redhat.com/support/errata/RHSA-2004-327.html
Tags : vendor-advisory, x_refsource_REDHAT
http://secunia.com/advisories/11464
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.debian.org/security/2006/dsa-1082
Tags : vendor-advisory, x_refsource_DEBIAN
http://www.redhat.com/support/errata/RHSA-2004-255.html
Tags : vendor-advisory, x_refsource_REDHAT
http://fedoranews.org/updates/FEDORA-2004-111.shtml
Tags : vendor-advisory, x_refsource_FEDORA
http://secunia.com/advisories/11861
Tags : third-party-advisory, x_refsource_SECUNIA
http://marc.info/?l=linux-kernel&m=108139073506983&w=2
Tags : mailing-list, x_refsource_MLIST
http://www.redhat.com/support/errata/RHSA-2004-260.html
Tags : vendor-advisory, x_refsource_REDHAT
http://www.debian.org/security/2006/dsa-1070
Tags : vendor-advisory, x_refsource_DEBIAN
http://secunia.com/advisories/20162
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.mandriva.com/security/advisories?name=MDKSA-2004:037
Tags : vendor-advisory, x_refsource_MANDRAKE
http://secunia.com/advisories/11891
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/11486
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.turbolinux.com/security/2004/TLSA-2004-14.txt
Tags : vendor-advisory, x_refsource_TURBO
http://secunia.com/advisories/11541
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.debian.org/security/2006/dsa-1067
Tags : vendor-advisory, x_refsource_DEBIAN
http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000846
Tags : vendor-advisory, x_refsource_CONECTIVA
http://www.securityfocus.com/bid/10221
Tags : vdb-entry, x_refsource_BID
http://www.debian.org/security/2006/dsa-1069
Tags : vendor-advisory, x_refsource_DEBIAN
http://secunia.com/advisories/11429
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.ciac.org/ciac/bulletins/o-164.shtml
Tags : third-party-advisory, government-resource, x_refsource_CIAC
http://secunia.com/advisories/20202
Tags : third-party-advisory, x_refsource_SECUNIA
http://security.gentoo.org/glsa/glsa-200407-02.xml
Tags : vendor-advisory, x_refsource_GENTOO
http://secunia.com/advisories/11892
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/20338
Tags : third-party-advisory, x_refsource_SECUNIA