VYPR
Unrated severityNVD Advisory· Published Apr 14, 2005· Updated Apr 16, 2026

CVE-2005-0003

CVE-2005-0003

Description

The 64 bit ELF support in Linux kernel 2.6 before 2.6.10, on 64-bit architectures, does not properly check for overlapping VMA (virtual memory address) allocations, which allows local users to cause a denial of service (system crash) or execute arbitrary code via a crafted ELF or a.out file.

Affected products

97
  • cpe:2.3:a:avaya:mn100:*:*:*:*:*:*:*:*
  • cpe:2.3:a:avaya:network_routing:*:*:*:*:*:*:*:*
  • Linux/Kernel69 versions
    cpe:2.3:o:linux:linux_kernel:2.4.19:*:*:*:*:*:*:*+ 68 more
    • cpe:2.3:o:linux:linux_kernel:2.4.19:*:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.0:*:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.0:test1:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.0:test10:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.0:test11:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.0:test12:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.0:test2:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.0:test3:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.0:test4:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.0:test5:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.0:test6:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.0:test7:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.0:test8:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.0:test9:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.1:*:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.2:*:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.3:*:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.4:*:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.5:*:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.6:*:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.7:*:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.8:*:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.9:*:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.10:*:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.11:*:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.12:*:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.13:*:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.14:*:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.15:*:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.16:*:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.17:*:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.18:*:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.18:*:x86:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.18:pre1:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.18:pre2:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.18:pre3:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.18:pre4:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.18:pre5:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.18:pre6:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.18:pre7:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.18:pre8:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.19:pre1:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.19:pre2:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.19:pre3:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.19:pre4:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.19:pre5:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.19:pre6:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.20:*:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.21:*:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.21:pre1:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.21:pre4:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.21:pre7:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.22:*:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.23:*:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.23:pre9:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.23_ow2:*:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.24:*:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.24_ow1:*:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.25:*:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.26:*:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.27:*:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.27:pre1:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.27:pre2:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.27:pre3:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.27:pre4:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.27:pre5:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.28:*:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.29:rc1:*:*:*:*:*:*
    • cpe:2.3:o:linux:linux_kernel:2.4.29:rc2:*:*:*:*:*:*
  • cpe:2.3:o:mandrakesoft:mandrake_linux_corporate_server:3.0:*:*:*:*:*:*:*+ 2 more
    • cpe:2.3:o:mandrakesoft:mandrake_linux_corporate_server:3.0:*:*:*:*:*:*:*
    • cpe:2.3:o:mandrakesoft:mandrake_linux_corporate_server:2.1:*:*:*:*:*:*:*
    • cpe:2.3:o:mandrakesoft:mandrake_linux_corporate_server:2.1:*:x86_64:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux:3.0:*:advanced_servers:*:*:*:*:*+ 2 more
    • cpe:2.3:o:redhat:enterprise_linux:3.0:*:advanced_servers:*:*:*:*:*
    • cpe:2.3:o:redhat:enterprise_linux:3.0:*:enterprise_server:*:*:*:*:*
    • cpe:2.3:o:redhat:enterprise_linux:3.0:*:workstation:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_desktop:3.0:*:*:*:*:*:*:*
  • cpe:2.3:a:avaya:intuity_audix:*:*:lx:*:*:*:*:*
  • cpe:2.3:a:mandrakesoft:mandrake_multi_network_firewall:8.2:*:*:*:*:*:*:*
  • Avaya/S83002 versions
    cpe:2.3:h:avaya:s8300:r2.0.0:*:*:*:*:*:*:*+ 1 more
    • cpe:2.3:h:avaya:s8300:r2.0.0:*:*:*:*:*:*:*
    • cpe:2.3:h:avaya:s8300:r2.0.1:*:*:*:*:*:*:*
  • Avaya/S85002 versions
    cpe:2.3:h:avaya:s8500:r2.0.0:*:*:*:*:*:*:*+ 1 more
    • cpe:2.3:h:avaya:s8500:r2.0.0:*:*:*:*:*:*:*
    • cpe:2.3:h:avaya:s8500:r2.0.1:*:*:*:*:*:*:*
  • Avaya/S87002 versions
    cpe:2.3:h:avaya:s8700:r2.0.0:*:*:*:*:*:*:*+ 1 more
    • cpe:2.3:h:avaya:s8700:r2.0.0:*:*:*:*:*:*:*
    • cpe:2.3:h:avaya:s8700:r2.0.1:*:*:*:*:*:*:*
  • cpe:2.3:h:avaya:converged_communications_server:2.0:*:*:*:*:*:*:*
  • Avaya/S87102 versions
    cpe:2.3:h:avaya:s8710:r2.0.0:*:*:*:*:*:*:*+ 1 more
    • cpe:2.3:h:avaya:s8710:r2.0.0:*:*:*:*:*:*:*
    • cpe:2.3:h:avaya:s8710:r2.0.1:*:*:*:*:*:*:*
  • cpe:2.3:o:avaya:modular_messaging_message_storage_server:1.1:*:*:*:*:*:*:*+ 1 more
    • cpe:2.3:o:avaya:modular_messaging_message_storage_server:1.1:*:*:*:*:*:*:*
    • cpe:2.3:o:avaya:modular_messaging_message_storage_server:2.0:*:*:*:*:*:*:*
  • cpe:2.3:o:mandrakesoft:mandrake_linux:9.2:*:*:*:*:*:*:*+ 5 more
    • cpe:2.3:o:mandrakesoft:mandrake_linux:9.2:*:*:*:*:*:*:*
    • cpe:2.3:o:mandrakesoft:mandrake_linux:9.2:*:amd64:*:*:*:*:*
    • cpe:2.3:o:mandrakesoft:mandrake_linux:10.0:*:*:*:*:*:*:*
    • cpe:2.3:o:mandrakesoft:mandrake_linux:10.0:*:amd64:*:*:*:*:*
    • cpe:2.3:o:mandrakesoft:mandrake_linux:10.1:*:*:*:*:*:*:*
    • cpe:2.3:o:mandrakesoft:mandrake_linux:10.1:*:x86_64:*:*:*:*:*

Patches

0

No patches discovered yet.

Vulnerability mechanics

AI mechanics synthesis has not run for this CVE yet.

References

18

News mentions

0

No linked articles in our index yet.