ID CVE-2017-8067
Summary drivers/char/virtio_console.c in the Linux kernel 4.9.x and 4.10.x before 4.10.12 interacts incorrectly with the CONFIG_VMAP_STACK option, which allows local users to cause a denial of service (system crash or memory corruption) or possibly have unspecified other impact by leveraging use of more than one virtual page for a DMA scatterlist.
References
Vulnerable Configurations
  • cpe:2.3:o:linux:linux_kernel:4.10:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.10:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.10:-:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.10:-:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.10:rc1:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.10:rc1:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.10:rc2:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.10:rc2:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.10:rc3:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.10:rc3:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.10:rc4:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.10:rc4:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.10:rc5:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.10:rc5:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.10.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.10.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.10.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.10.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.10.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.10.3:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.10.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.10.4:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.10.5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.10.5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.10.6:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.10.6:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.10.7:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.10.7:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.10.8:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.10.8:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.10.9:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.10.9:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.10.10:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.10.10:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.10.11:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.10.11:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9:-:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9:-:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9:rc1:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9:rc1:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9:rc2:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9:rc2:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9:rc3:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9:rc3:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9:rc4:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9:rc4:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9:rc5:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9:rc5:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9:rc6:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9:rc6:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9:rc7:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9:rc7:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9:rc8:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9:rc8:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.0:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.0:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.3:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.4:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.6:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.6:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.7:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.7:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.8:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.8:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.9:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.9:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.10:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.10:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.11:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.11:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.12:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.12:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.13:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.13:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.14:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.14:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.15:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.15:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.16:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.16:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.17:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.17:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.18:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.18:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.19:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.19:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.20:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.20:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.21:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.21:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.22:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.22:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.23:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.23:*:*:*:*:*:*:*
CVSS
Base: 7.2 (as of 24-02-2023 - 15:36)
Impact:
Exploitability:
CWE CWE-787
CAPEC
Access
VectorComplexityAuthentication
LOCAL LOW NONE
Impact
ConfidentialityIntegrityAvailability
COMPLETE COMPLETE COMPLETE
cvss-vector via4 AV:L/AC:L/Au:N/C:C/I:C/A:C
refmap via4
bid 97997
confirm
mlist [oss-security] 20170416 Silently (or obliviously) partially-fixed CONFIG_STRICT_DEVMEM bypass
Last major update 24-02-2023 - 15:36
Published 23-04-2017 - 05:59
Last modified 24-02-2023 - 15:36
Back to Top