CVE-2006-5757 Details

CVE-2006-5757

Published: 2006-11-06
Last Modified: 2017-10-11
CVE Author: NIST National Vulnerability Database
CVE Assigner: cve@mitre.org
Summary

Race condition in the __find_get_block_slow function in the ISO9660 filesystem in Linux 2.6.18 and possibly other versions allows local users to cause a denial of service (infinite loop) by mounting a crafted ISO9660 filesystem containing malformed data structures.

Analysis
Common Vulnerability Score System v2.0
Severity Low
Base Score 1.2/10
Exploit Score 1.9/10
Access Vector Local
Access Complexity High
Authentication None
Impact Score 2.9/10
Confidentiality Impact None
Availability Impact Partial
Integrity Impact None
Vector String AV:L/AC:H/Au:N/C:N/I:N/A:P
Common Vulnerability Score System v3.1

NIST has not assigned a CVSSv3.1 Score.

Products Reported
CPE Vulnerable Start Excluding
cpe:2.3:o:linux:linux_kernel:2.6.0:test1:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.0:test10:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.0:test11:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.0:test2:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.0:test3:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.0:test4:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.0:test5:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.0:test6:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.0:test7:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.0:test8:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.0:test9:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.1:rc1:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.1:rc2:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.2:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.3:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.4:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.5:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.6:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.6:rc1:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.7:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.7:rc1:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.8:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.8:rc1:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.8:rc2:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.8:rc3:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.9:2.6.20:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.10:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.10:rc2:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.11:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.11:rc2:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.11:rc3:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.11:rc4:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.11.4:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.11.5:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.11.6:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.11.7:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.11.8:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.11.11:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.11.12:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.12:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.12:rc1:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.12:rc4:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.12:rc5:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.12.1:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.12.2:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.12.3:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.12.4:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.12.5:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.12.6:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.13:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.13:rc1:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.13:rc4:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.13:rc6:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.13:rc7:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.13.1:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.13.2:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.13.3:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.13.4:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.14:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.14:rc1:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.14:rc2:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.14:rc3:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.14:rc4:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.14.1:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.14.2:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.14.3:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.14.4:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.14.5:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.15:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.15:rc1:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.15:rc3:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.15.1:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.15.2:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.15.3:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.15.4:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.15.5:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.16:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.16:rc1:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.16.1:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.16.7:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.16.9:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.16.11:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.16.12:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.16.13:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.16.19:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.16.23:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.16.27:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.17:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.17:rc5:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.17.1:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.17.3:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.17.5:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.17.6:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.17.7:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.17.8:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.17.10:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.17.11:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.17.12:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.17.13:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.17.14:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.18:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.18.1:*:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6.19:rc1:*:*:*:*:*:* Yes - -
cpe:2.3:o:linux:linux_kernel:2.6_test9_cvs:*:*:*:*:*:*:* Yes - -
References

http://projects.info-pull.com/mokb/MOKB-05-11-2006.html
http://rhn.redhat.com/errata/RHSA-2007-0014.html
http://secunia.com/advisories/22702
http://secunia.com/advisories/22746
http://secunia.com/advisories/23474
http://secunia.com/advisories/23593
http://secunia.com/advisories/23752
http://secunia.com/advisories/23997
http://secunia.com/advisories/24098
http://secunia.com/advisories/24206
http://secunia.com/advisories/25691
http://secunia.com/advisories/25714
http://support.avaya.com/elmodocs2/security/ASA-2007-063.htm
http://www.debian.org/security/2007/dsa-1304
http://www.mandriva.com/security/advisories?name=MDKSA-2007:002
http://www.mandriva.com/security/advisories?name=MDKSA-2007:012
http://www.novell.com/linux/security/advisories/2006_79_kernel.html
http://www.securityfocus.com/archive/1/471457
http://www.securityfocus.com/bid/20920
http://www.ubuntu.com/usn/usn-416-1
http://www.vupen.com/english/advisories/2006/4359
https://exchange.xforce.ibmcloud.com/vulnerabilities/30029
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10111

CVE ID
CVE-2006-5757
Published
2006-11-06
Modified
2017-10-11
CVSSv2.0
Low
PCI Compliance
Pass
US-CERT Alert
No
CWE
CWE-17

You never have to pay for a vulnerability scanning and management software again.

Tired of paying a subscription 'per asset' or 'per IP'? Well you can officially cancel your current subscription. Mageni provides a free, open source and enterprise-ready vulnerability scanning and management platform which helps you to find, prioritize, remediate and manage your vulnerabilities.