CVE-2006-0744

CVSS V2 Medium 4.9 CVSS V3 None
Description
Linux kernel before 2.6.16.5 does not properly handle uncanonical return addresses on Intel EM64T CPUs, which reports an exception in the SYSRET instead of the next instruction, which causes the kernel exception handler to run on the user stack with the wrong GS.
Overview
  • CVE ID
  • CVE-2006-0744
  • Assigner
  • secalert@redhat.com
  • Vulnerability Status
  • Modified
  • Published Version
  • 2006-04-18T10:02:00
  • Last Modified Date
  • 2018-10-30T16:26:20
CPE Configuration (Product)
CPE Vulnerable Operator Version Start Version End
cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.0:test1:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.0:test10:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.0:test11:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.0:test2:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.0:test3:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.0:test4:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.0:test5:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.0:test6:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.0:test7:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.0:test8:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.0:test9:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.1:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.1:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.1:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.2:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.2:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.2:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.3:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.3:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.3:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.3:rc4:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.4:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.4:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.4:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.4:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.5:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.5:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.5:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.5:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.6:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.6:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.6:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.6:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.7:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.7:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.7:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.7:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.8:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.8:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.8:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.8:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.8:rc4:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.9:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.9:2.6.20:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.9:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.9:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.9:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.9:rc4:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.10:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.10:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.10:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.10:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.11:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.11:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.11:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.11:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.11:rc4:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.11:rc5:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.11.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.11.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.11.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.11.4:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.11.5:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.11.6:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.11.7:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.11.8:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.11.9:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.11.10:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.11.11:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.11.12:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.12:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.12:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.12:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.12:rc4:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.12:rc5:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.12:rc6:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.12.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.12.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.12.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.12.4:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.12.5:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.12.6:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.13:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.13:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.13:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.13:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.13:rc4:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.13:rc5:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.13:rc6:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.13:rc7:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.13.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.13.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.13.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.13.4:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.14:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.14:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.14:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.14:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.14:rc4:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.14:rc5:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.14.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.14.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.14.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.14.4:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.14.5:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.14.6:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.14.7:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.15:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.15:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.15:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.15:rc4:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.15:rc5:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.15:rc6:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.15:rc7:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.15.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.15.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.15.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.15.4:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.15.5:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.15.6:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.15.7:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.16:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.16:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.16:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.16:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.16:rc4:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.16:rc5:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.16:rc6:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.16.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.16.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.16.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.16.4:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.16_rc7:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6_test9_cvs:*:*:*:*:*:*:* 1 OR
CVSS Version 2
  • Version
  • 2.0
  • Vector String
  • AV:L/AC:L/Au:N/C:N/I:N/A:C
  • Access Vector
  • LOCAL
  • Access Compatibility
  • LOW
  • Authentication
  • NONE
  • Confidentiality Impact
  • NONE
  • Integrity Impact
  • NONE
  • Availability Impact
  • COMPLETE
  • Base Score
  • 4.9
  • Severity
  • MEDIUM
  • Exploitability Score
  • 3.9
  • Impact Score
  • 6.9
References
Reference URL Reference Tags
http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.16.5
http://secunia.com/advisories/19639 Vendor Advisory
http://www.securityfocus.com/bid/17541
http://www.osvdb.org/24639
http://secunia.com/advisories/19735 Vendor Advisory
http://secunia.com/advisories/20157 Vendor Advisory
http://www.redhat.com/support/errata/RHSA-2006-0493.html
http://secunia.com/advisories/20237 Vendor Advisory
http://www.novell.com/linux/security/advisories/2006-05-31.html
http://www.ubuntu.com/usn/usn-302-1
http://secunia.com/advisories/20716 Vendor Advisory
http://www.debian.org/security/2006/dsa-1103
http://secunia.com/advisories/20914 Vendor Advisory
http://www.redhat.com/support/errata/RHSA-2006-0437.html
http://secunia.com/advisories/21136 Vendor Advisory
http://www.novell.com/linux/security/advisories/2006_42_kernel.html
http://secunia.com/advisories/21179 Vendor Advisory
http://www.novell.com/linux/security/advisories/2006_47_kernel.html
http://support.avaya.com/elmodocs2/security/ASA-2006-161.htm
http://secunia.com/advisories/21745 Vendor Advisory
http://secunia.com/advisories/20398
http://support.avaya.com/elmodocs2/security/ASA-2006-180.htm
http://secunia.com/advisories/21983 Vendor Advisory
http://lwn.net/Alerts/180820/
http://secunia.com/advisories/21498 Vendor Advisory
http://www.mandriva.com/security/advisories?name=MDKSA-2006:086
http://www.mandriva.com/security/advisories?name=MDKSA-2006:150
http://www.vupen.com/english/advisories/2006/1390
http://www.vupen.com/english/advisories/2006/1475
http://www.vupen.com/english/advisories/2006/2554
https://exchange.xforce.ibmcloud.com/vulnerabilities/25869
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A9732
History
Created Old Value New Value Data Type Notes
2022-05-10 18:00:01 Added to TrackCVE