CVE-2006-0554 Details

CVE-2006-0554

Published: 2006-03-07
Last Modified: 2018-10-03
CVE Author: NIST National Vulnerability Database
CVE Assigner: cve@mitre.org
Summary

Linux kernel 2.6 before 2.6.15.5 allows local users to obtain sensitive information via a crafted XFS ftruncate call, which may return stale data.

Analysis
Common Vulnerability Score System v2.0
Severity Low
Base Score 1.7/10
Exploit Score 3.1/10
Access Vector Local
Access Complexity Low
Authentication Single
Impact Score 2.9/10
Confidentiality Impact None
Availability Impact None
Integrity Impact Partial
Vector String AV:L/AC:L/Au:S/C:N/I:P/A:N
Common Vulnerability Score System v3.1

NIST has not assigned a CVSSv3.1 Score.

Products Reported
CPE Vulnerable Start Excluding
cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.0:*:64-bit_x86:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.0:*:itanium_ia64_montecito:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.0:test1:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.0:test10:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.0:test11:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.0:test2:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.0:test3:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.0:test4:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.0:test5:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.0:test6:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.0:test7:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.0:test8:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.0:test9:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.1:rc1:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.1:rc2:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.3:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.4:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.5:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.6:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.6:rc1:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.7:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.7:rc1:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.8:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.8:rc1:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.8:rc2:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.8:rc3:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.8.1:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:386:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:686:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:686_smp:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:amd64:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:amd64_k8:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:amd64_k8_smp:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:amd64_xeon:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:k7:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:k7_smp:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:power3:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:power3_smp:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:power4:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:power4_smp:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:powerpc:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:powerpc_smp:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.9:2.6.20:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.10:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.10:rc2:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.11:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.11:rc1:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.11:rc2:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.11:rc3:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.11:rc4:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.11.1:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.11.2:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.11.3:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.11.4:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.11.5:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.11.6:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.11.7:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.11.8:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.11.9:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.11.10:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.11.11:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.11.12:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.11_rc1_bk6:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.12:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.12:rc1:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.12:rc4:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.12:rc5:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.12.1:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.12.2:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.12.3:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.12.4:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.12.5:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.12.6:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.13:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.13:rc1:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.13:rc4:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.13:rc6:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.13:rc7:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.13.1:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.13.2:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.13.3:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.13.4:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.14:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.14:rc1:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.14:rc2:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.14:rc3:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.14:rc4:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.14.1:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.14.2:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.14.3:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.14.4:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.15:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.15:rc1:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.15:rc3:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.15:rc4:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.15:rc5:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.15:rc6:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.15:rc7:*:*:*:*:*:* Yes - -
References

http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.15.5
http://secunia.com/advisories/19083
http://secunia.com/advisories/19220
http://secunia.com/advisories/20398
http://secunia.com/advisories/20914
http://www.debian.org/security/2006/dsa-1103
http://www.mandriva.com/security/advisories?name=MDKSA-2006:059
http://www.mandriva.com/security/advisories?name=MDKSA-2006:150
http://www.novell.com/linux/security/advisories/2006-05-31.html
http://www.securityfocus.com/bid/16921
http://www.vupen.com/english/advisories/2006/0804
http://www.vupen.com/english/advisories/2006/2554
https://exchange.xforce.ibmcloud.com/vulnerabilities/24999
https://usn.ubuntu.com/263-1/

CVE ID
CVE-2006-0554
Published
2006-03-07
Modified
2018-10-03
CVSSv2.0
Low
PCI Compliance
Pass
US-CERT Alert
No
CWE
CWE Pending

You never have to pay for a vulnerability scanning and management software again.

Tired of paying a subscription 'per asset' or 'per IP'? Well you can officially cancel your current subscription. Mageni provides a free, open source and enterprise-ready vulnerability scanning and management platform which helps you to find, prioritize, remediate and manage your vulnerabilities.