CVE-2008-5025

CVSS V2 High 7.8 CVSS V3 None
Description
Stack-based buffer overflow in the hfs_cat_find_brec function in fs/hfs/catalog.c in the Linux kernel before 2.6.28-rc1 allows attackers to cause a denial of service (memory corruption or system crash) via an hfs filesystem image with an invalid catalog namelength field, a related issue to CVE-2008-4933.
Overview
  • CVE ID
  • CVE-2008-5025
  • Assigner
  • cve@mitre.org
  • Vulnerability Status
  • Modified
  • Published Version
  • 2008-11-17T23:30:00
  • Last Modified Date
  • 2017-09-29T01:32:26
CPE Configuration (Product)
CPE Vulnerable Operator Version Start Version End
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 1 OR 2.6.28
cpe:2.3:o:linux:linux_kernel:2.2.27:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.4.36:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.4.36.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.4.36.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.4.36.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.4.36.4:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.4.36.5:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.4.36.6:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.18:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.18:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.18:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.18:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.18:rc4:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.18:rc5:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.18:rc6:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.18:rc7:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.19.4:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.19.5:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.19.6:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.19.7:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.20.16:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.20.17:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.20.18:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.20.19:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.20.20:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.20.21:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.21.5:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.21.6:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.21.7:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22.8:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22.9:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22.10:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22.11:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22.12:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22.13:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22.14:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22.15:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22.17:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22.18:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22.19:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22.20:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22.21:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22.22:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22_rc1:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22_rc7:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.23:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.23.8:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.23.9:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.23.10:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.23.11:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.23.12:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.23.13:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.23.15:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.23.16:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.23.17:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.23_rc1:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.24:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.24.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.24.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.24.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.24.4:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.24.5:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.24.6:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.24.7:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.24_rc1:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.24_rc4:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.24_rc5:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25:*:x86_64:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.1:*:x86_64:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.2:*:x86_64:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.3:*:x86_64:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.4:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.4:*:x86_64:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.5:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.5:*:x86_64:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.6:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.6:*:x86_64:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.7:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.7:*:x86_64:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.8:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.8:*:x86_64:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.9:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.9:*:x86_64:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.10:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.10:*:x86_64:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.11:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.11:*:x86_64:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.12:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.12:*:x86_64:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.13:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.14:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.15:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.16:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.17:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.26:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.26.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.26.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.26.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.26.4:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.26.5:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.27:*:*:*:*:*:*:* 1 OR
CVSS Version 2
  • Version
  • 2.0
  • Vector String
  • AV:N/AC:L/Au:N/C:N/I:N/A:C
  • Access Vector
  • NETWORK
  • Access Compatibility
  • LOW
  • Authentication
  • NONE
  • Confidentiality Impact
  • NONE
  • Integrity Impact
  • NONE
  • Availability Impact
  • COMPLETE
  • Base Score
  • 7.8
  • Severity
  • HIGH
  • Exploitability Score
  • 10
  • Impact Score
  • 6.9
References
Reference URL Reference Tags
http://openwall.com/lists/oss-security/2008/11/10/1
http://openwall.com/lists/oss-security/2008/11/10/6
http://openwall.com/lists/oss-security/2008/11/11/12
http://openwall.com/lists/oss-security/2008/11/11/1
http://git.kernel.org/?p=linux/kernel/git/stable/linux-2.6.27.y.git;a=commit;h=d38b7aa7fc3371b52d036748028db50b585ade2e
https://bugzilla.redhat.com/show_bug.cgi?id=470769
http://openwall.com/lists/oss-security/2008/11/10/3
http://openwall.com/lists/oss-security/2008/11/10/7
http://secunia.com/advisories/32918
http://www.mandriva.com/security/advisories?name=MDVSA-2008:246
http://www.debian.org/security/2008/dsa-1687
http://secunia.com/advisories/33180
http://www.debian.org/security/2008/dsa-1681
http://secunia.com/advisories/32998
http://lists.opensuse.org/opensuse-security-announce/2009-01/msg00006.html
http://secunia.com/advisories/33704
http://secunia.com/advisories/33641
http://lists.opensuse.org/opensuse-security-announce/2009-01/msg00010.html
http://www.redhat.com/support/errata/RHSA-2009-0014.html
http://secunia.com/advisories/33556
http://rhn.redhat.com/errata/RHSA-2009-0264.html
http://secunia.com/advisories/33858
http://secunia.com/advisories/32719
http://www.securityfocus.com/bid/32289
http://osvdb.org/49863
http://www.securitytracker.com/id?1021230
http://www.ubuntu.com/usn/usn-679-1
https://exchange.xforce.ibmcloud.com/vulnerabilities/46605
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10470
History
Created Old Value New Value Data Type Notes
2022-05-10 08:22:44 Added to TrackCVE