CVE-2005-3257

Оценки

EPSS

0.004очень низкий0.4%
0%20%40%60%80%100%

Процентиль: 0.4%

CVSS

4.6средний2.0
0246810

Оценка CVSS: 4.6/10

Все оценки CVSS

CVSS 2.0
4.6

Вектор: AV:L/AC:L/Au:N/C:P/I:P/A:P

Описание

Реализация VT (vt_ioctl.c) в ядре Linux 2.6.12 и, возможно, в других версиях, включая 2.6.14.4, позволяет локальным пользователям использовать ioctl KDSKBSENT на терминалах других пользователей и получать привилегии, что демонстрируется изменением привязок клавиш с помощью loadkeys.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

debiannvdredhat

CWE

CWE-264

Связанные уязвимости

BDU:2015-02209BDU:2015-02210BDU:2015-02211BDU:2015-02212BDU:2015-02213BDU:2015-02214BDU:2015-02215BDU:2015-02216BDU:2015-02217BDU:2015-02218BDU:2015-02219BDU:2015-02220BDU:2015-02221BDU:2015-02222BDU:2015-02223BDU:2015-02224BDU:2015-02225BDU:2015-02226BDU:2015-02227BDU:2015-02228BDU:2015-02229BDU:2015-02230BDU:2015-02231BDU:2015-02232BDU:2015-02233BDU:2015-02234BDU:2015-02235BDU:2015-02236BDU:2015-02237BDU:2015-02238BDU:2015-02239BDU:2015-02240BDU:2015-02241BDU:2015-02242BDU:2015-02243BDU:2015-02244BDU:2015-02245BDU:2015-02246BDU:2015-02247BDU:2015-02248BDU:2015-02249BDU:2015-02250BDU:2015-02251BDU:2015-02252BDU:2015-02253BDU:2015-02254BDU:2015-02255BDU:2015-02256BDU:2015-02257BDU:2015-02258BDU:2015-02259BDU:2015-02260BDU:2015-02261BDU:2015-02262BDU:2015-02263BDU:2015-02264BDU:2015-02265BDU:2015-02266BDU:2015-02267BDU:2015-02268BDU:2015-02269BDU:2015-02270BDU:2015-02271BDU:2015-02272BDU:2015-02273BDU:2015-02274BDU:2015-02275BDU:2015-02276BDU:2015-02277BDU:2015-02278BDU:2015-02279BDU:2015-02280BDU:2015-02281BDU:2015-02282BDU:2015-02283BDU:2015-02284BDU:2015-02285BDU:2015-02286BDU:2015-02287BDU:2015-02288BDU:2015-02289BDU:2015-02290BDU:2015-02291BDU:2015-02292BDU:2015-02293BDU:2015-02294BDU:2015-02295BDU:2015-02296BDU:2015-02297BDU:2015-02298BDU:2015-02299BDU:2015-02300BDU:2015-02301BDU:2015-02302BDU:2015-02303BDU:2015-02304BDU:2015-02305BDU:2015-02306BDU:2015-02307BDU:2015-02308BDU:2015-02309BDU:2015-02310BDU:2015-02311BDU:2015-02312BDU:2015-02313BDU:2015-02314BDU:2015-02315BDU:2015-02316BDU:2015-02317BDU:2015-02318BDU:2015-02319BDU:2015-02320BDU:2015-02321BDU:2015-02322BDU:2015-02323BDU:2015-02324BDU:2015-02325BDU:2015-02326BDU:2015-02327BDU:2015-02328BDU:2015-02329BDU:2015-02330BDU:2015-02331BDU:2015-02332BDU:2015-02333BDU:2015-02334BDU:2015-02335BDU:2015-02336BDU:2015-02337BDU:2015-02338BDU:2015-02339BDU:2015-02340BDU:2015-02341BDU:2015-02342BDU:2015-02343BDU:2015-02344BDU:2015-02345BDU:2015-02346BDU:2015-02347BDU:2015-02348BDU:2015-02349BDU:2015-02350BDU:2015-02351BDU:2015-02352BDU:2015-02353BDU:2015-02354BDU:2015-02355BDU:2015-02356BDU:2015-02357BDU:2015-02358BDU:2015-02359BDU:2015-02360BDU:2015-02361BDU:2015-02362BDU:2015-02363BDU:2015-02364BDU:2015-02365BDU:2015-02366BDU:2015-02367BDU:2015-02368BDU:2015-02370BDU:2015-02371BDU:2015-02389BDU:2015-03166BDU:2015-03167BDU:2015-03168BDU:2015-03169BDU:2015-03170BDU:2015-03171BDU:2015-03172BDU:2015-03173BDU:2015-03174BDU:2015-03175BDU:2015-03176BDU:2015-03177BDU:2015-03178BDU:2015-03179BDU:2015-03180BDU:2015-03181BDU:2015-03182BDU:2015-03183BDU:2015-03184BDU:2015-03185BDU:2015-03186BDU:2015-03187BDU:2015-03188BDU:2015-03189BDU:2015-03190BDU:2015-03191BDU:2015-03192BDU:2015-03193BDU:2015-03194BDU:2015-03195BDU:2015-03196BDU:2015-03197BDU:2015-03198BDU:2015-03199BDU:2015-03200BDU:2015-03201BDU:2015-03202BDU:2015-03203BDU:2015-03204BDU:2015-03205BDU:2015-03206BDU:2015-03207BDU:2015-03208BDU:2015-03209BDU:2015-03210BDU:2015-03211BDU:2015-03212BDU:2015-03213BDU:2015-03214BDU:2015-03215BDU:2015-03216BDU:2015-03217BDU:2015-03218BDU:2015-03219BDU:2015-03220BDU:2015-03221BDU:2015-03222BDU:2015-03223BDU:2015-03224BDU:2015-03225BDU:2015-03226BDU:2015-03227BDU:2015-03228BDU:2015-03229BDU:2015-03230BDU:2015-03231BDU:2015-03232BDU:2015-03233BDU:2015-03234BDU:2015-03235BDU:2015-03236BDU:2015-03237BDU:2015-03238BDU:2015-03239BDU:2015-03240BDU:2015-03241BDU:2015-03242BDU:2015-03243BDU:2015-03244BDU:2015-03245BDU:2015-03246BDU:2015-03247BDU:2015-03248BDU:2015-03249BDU:2015-03250BDU:2015-03251BDU:2015-03252BDU:2015-03253BDU:2015-03254BDU:2015-03255BDU:2015-03256BDU:2015-03257BDU:2015-03258BDU:2015-03259BDU:2015-03260BDU:2015-03261BDU:2015-03262BDU:2015-03263BDU:2015-03264BDU:2015-03265BDU:2015-03266BDU:2015-03267BDU:2015-03268BDU:2015-03269BDU:2015-03270BDU:2015-03271BDU:2015-03272BDU:2015-03273BDU:2015-03274

Эксплойты

ID эксплойта: 26353

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/26353

Уязвимое ПО (3)

Тип: Конфигурация

Продукт: kernel

Операционная система: rhel 4

Характеристика:
{  "fixed": "2.6.9-55.EL"}

Источник: redhat

Тип: Конфигурация

Продукт: linux-2.6

Операционная система: debian

Характеристика:
{  "fixed": "2.6.14-4"}

Источник: debian

Тип: Конфигурация

Поставщик: linux

Продукт: linux_kernel

Операционная система: * * *

Характеристика:
{  "cpe_match": [    {      "cpe23uri": "cpe:2.3:o:linux:linux_kernel:2.6.12:*:*:*:*:*:*:*",      "vulnerable": true    },    {      "cpe23uri": "cpe:2.3:o:linux:linux_kernel:2.6.14.4:*:*:*:*:*...

Источник: nvd