ID CVE-2017-5546
Summary The freelist-randomization feature in mm/slab.c in the Linux kernel 4.8.x and 4.9.x before 4.9.5 allows local users to cause a denial of service (duplicate freelist entries and system crash) or possibly have unspecified other impact in opportunistic circumstances by leveraging the selection of a large value for a random number.
References
Vulnerable Configurations
  • cpe:2.3:o:linux:linux_kernel:4.7:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.7:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.7:-:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.7:-:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.7:rc1:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.7:rc1:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.7:rc2:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.7:rc2:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.7:rc3:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.7:rc3:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.7:rc4:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.7:rc4:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.7:rc5:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.7:rc5:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.7:rc6:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.7:rc6:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.7:rc7:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.7:rc7:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.7.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.7.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.7.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.7.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.7.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.7.3:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.7.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.7.4:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.7.5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.7.5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.7.6:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.7.6:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.7.7:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.7.7:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.7.8:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.7.8:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.7.9:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.7.9:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.7.10:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.7.10:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.8:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.8:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.8:-:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.8:-:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.8:rc5:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.8:rc5:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.8:rc6:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.8:rc6:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.8.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.8.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.8.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.8.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.8.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.8.3:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.8.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.8.4:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.8.5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.8.5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.8.6:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.8.6:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.8.7:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.8.7:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.8.8:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.8.8:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.8.9:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.8.9:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.8.10:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.8.10:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.8.11:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.8.11:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.8.12:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.8.12:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.8.13:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.8.13:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.8.14:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.8.14:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.8.15:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.8.15:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.8.16:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.8.16:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.8.17:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.8.17:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9:-:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9:-:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9:rc1:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9:rc1:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9:rc2:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9:rc2:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9:rc3:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9:rc3:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9:rc4:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9:rc4:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9:rc5:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9:rc5:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9:rc6:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9:rc6:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9:rc7:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9:rc7:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9:rc8:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9:rc8:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.0:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.0:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.3:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.4:*:*:*:*:*:*:*
CVSS
Base: 7.2 (as of 28-02-2023 - 15:45)
Impact:
Exploitability:
CWE NVD-CWE-noinfo
CAPEC
Access
VectorComplexityAuthentication
LOCAL LOW NONE
Impact
ConfidentialityIntegrityAvailability
COMPLETE COMPLETE COMPLETE
cvss-vector via4 AV:L/AC:L/Au:N/C:C/I:C/A:C
refmap via4
bid 95711
confirm
mlist [oss-security] 20170120 Re: CVE REQUEST: linux kernel: process with pgid zero able to crash kernel
Last major update 28-02-2023 - 15:45
Published 06-02-2017 - 06:59
Last modified 28-02-2023 - 15:45
Back to Top