ID CVE-2016-4557
Summary The replace_map_fd_with_map_ptr function in kernel/bpf/verifier.c in the Linux kernel before 4.5.5 does not properly maintain an fd data structure, which allows local users to gain privileges or cause a denial of service (use-after-free) via crafted BPF instructions that reference an incorrect file descriptor.
References
Vulnerable Configurations
  • cpe:2.3:o:linux:linux_kernel:4.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4:-:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4:-:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4:rc1:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4:rc1:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4:rc2:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4:rc2:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4:rc3:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4:rc3:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4:rc4:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4:rc4:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4:rc5:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4:rc5:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4:rc6:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4:rc6:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4:rc7:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4:rc7:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4:rc8:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4:rc8:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4.0:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4.0:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4.3:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4.4:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4.5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4.5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4.6:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4.6:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4.7:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4.7:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4.8:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4.8:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4.9:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4.9:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4.10:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4.10:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.5:-:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.5:-:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.5:rc1:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.5:rc1:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.5:rc2:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.5:rc2:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.5:rc3:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.5:rc3:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.5:rc4:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.5:rc4:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.5:rc5:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.5:rc5:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.5:rc6:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.5:rc6:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.5:rc7:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.5:rc7:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.5.0:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.5.0:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.5.0:rc7:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.5.0:rc7:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.5.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.5.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.5.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.5.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.5.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.5.3:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.5.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.5.4:*:*:*:*:*:*:*
CVSS
Base: 7.2 (as of 17-01-2023 - 21:40)
Impact:
Exploitability:
CWE NVD-CWE-Other
CAPEC
Access
VectorComplexityAuthentication
LOCAL LOW NONE
Impact
ConfidentialityIntegrityAvailability
COMPLETE COMPLETE COMPLETE
cvss-vector via4 AV:L/AC:L/Au:N/C:C/I:C/A:C
refmap via4
confirm
exploit-db 40759
misc https://bugs.chromium.org/p/project-zero/issues/detail?id=808
mlist [oss-security] 20160506 CVE Requests: Linux: BPF flaws (one use-after-free / local root privilege escalation)
suse openSUSE-SU-2016:1641
Last major update 17-01-2023 - 21:40
Published 23-05-2016 - 10:59
Last modified 17-01-2023 - 21:40
Back to Top