ID CVE-2016-4558
Summary The BPF subsystem in the Linux kernel before 4.5.5 mishandles reference counts, which allows local users to cause a denial of service (use-after-free) or possibly have unspecified other impact via a crafted application on (1) a system with more than 32 Gb of memory, related to the program reference count or (2) a 1 Tb system, related to the map reference count.
References
Vulnerable Configurations
  • cpe:2.3:o:linux:linux_kernel:4.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4:-:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4:-:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4:rc1:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4:rc1:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4:rc2:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4:rc2:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4:rc3:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4:rc3:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4:rc4:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4:rc4:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4:rc5:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4:rc5:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4:rc6:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4:rc6:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4:rc7:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4:rc7:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4:rc8:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4:rc8:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4.0:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4.0:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4.3:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4.4:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4.5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4.5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4.6:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4.6:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4.7:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4.7:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4.8:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4.8:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4.9:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4.9:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.4.10:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.4.10:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.5:-:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.5:-:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.5:rc1:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.5:rc1:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.5:rc2:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.5:rc2:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.5:rc3:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.5:rc3:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.5:rc4:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.5:rc4:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.5:rc5:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.5:rc5:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.5:rc6:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.5:rc6:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.5:rc7:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.5:rc7:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.5.0:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.5.0:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.5.0:rc1:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.5.0:rc1:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.5.0:rc2:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.5.0:rc2:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.5.0:rc3:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.5.0:rc3:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.5.0:rc7:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.5.0:rc7:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.5.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.5.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.5.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.5.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.5.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.5.3:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.5.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.5.4:*:*:*:*:*:*:*
  • cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:*
    cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:*
  • cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:*
    cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:*
CVSS
Base: 6.9 (as of 07-06-2023 - 12:45)
Impact:
Exploitability:
CWE NVD-CWE-Other
CAPEC
Access
VectorComplexityAuthentication
LOCAL MEDIUM NONE
Impact
ConfidentialityIntegrityAvailability
COMPLETE COMPLETE COMPLETE
cvss-vector via4 AV:L/AC:M/Au:N/C:C/I:C/A:C
refmap via4
confirm
mlist [oss-security] 20160506 CVE Requests: Linux: BPF flaws (one use-after-free / local root privilege escalation)
ubuntu
  • USN-3005-1
  • USN-3006-1
  • USN-3007-1
Last major update 07-06-2023 - 12:45
Published 23-05-2016 - 10:59
Last modified 07-06-2023 - 12:45
Back to Top