Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2018-5391

Опубликовано: 06 сент. 2018
Источник: nvd
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

The Linux kernel, versions 3.9+, is vulnerable to a denial of service attack with low rates of specially modified packets targeting IP fragment re-assembly. An attacker may cause a denial of service condition by sending specially crafted IP fragments. Various vulnerabilities in IP fragmentation have been discovered and fixed over the years. The current vulnerability (CVE-2018-5391) became exploitable in the Linux kernel with the increase of the IP fragment reassembly queue size.

Уязвимые конфигурации

Конфигурация 1
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
Версия от 3.9 (включая) до 4.18 (включая)
Конфигурация 2

Одно из

cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:6.4:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:6.5:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:6.6:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:7.2:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:7.3:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:7.4:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_eus:6.7:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_eus:7.3:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_eus:7.4:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_eus:7.5:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_tus:6.6:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_tus:7.2:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_tus:7.3:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_tus:7.4:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_workstation:7.0:*:*:*:*:*:*:*
Конфигурация 3

Одно из

cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*
Конфигурация 4

Одно из

cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:esm:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:lts:*:*:*
Конфигурация 5

Одно из

cpe:2.3:o:microsoft:windows_10:-:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_10:1607:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_10:1703:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_10:1709:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_10:1803:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_7:-:sp1:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_8.1:-:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_rt_8.1:-:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:x64:*
cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:itanium:*:*
cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_server_2016:1709:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_server_2016:1803:*:*:*:*:*:*:*
Конфигурация 6

Одно из

cpe:2.3:a:f5:big-ip_access_policy_manager:*:*:*:*:*:*:*:*
Версия от 11.5.1 (включая) до 11.6.5.1 (исключая)
cpe:2.3:a:f5:big-ip_access_policy_manager:*:*:*:*:*:*:*:*
Версия от 12.1.0 (включая) до 12.1.5 (исключая)
cpe:2.3:a:f5:big-ip_access_policy_manager:*:*:*:*:*:*:*:*
Версия от 13.0.0 (включая) до 13.1.3 (исключая)
cpe:2.3:a:f5:big-ip_access_policy_manager:*:*:*:*:*:*:*:*
Версия от 14.0.0 (включая) до 14.0.1.1 (исключая)
cpe:2.3:a:f5:big-ip_access_policy_manager:*:*:*:*:*:*:*:*
Версия от 14.1.0 (включая) до 14.1.2.4 (исключая)
cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:*
Версия от 11.5.1 (включая) до 11.6.5.1 (исключая)
cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:*
Версия от 12.1.0 (включая) до 12.1.5 (исключая)
cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:*
Версия от 13.0.0 (включая) до 13.1.3 (исключая)
cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:*
Версия от 14.0.0 (включая) до 14.0.1.1 (исключая)
cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:*
Версия от 14.1.0 (включая) до 14.1.2.4 (исключая)
cpe:2.3:a:f5:big-ip_analytics:*:*:*:*:*:*:*:*
Версия от 11.5.1 (включая) до 11.6.5.1 (исключая)
cpe:2.3:a:f5:big-ip_analytics:*:*:*:*:*:*:*:*
Версия от 12.1.0 (включая) до 12.1.5 (исключая)
cpe:2.3:a:f5:big-ip_analytics:*:*:*:*:*:*:*:*
Версия от 13.0.0 (включая) до 13.1.3 (исключая)
cpe:2.3:a:f5:big-ip_analytics:*:*:*:*:*:*:*:*
Версия от 14.0.0 (включая) до 14.0.1.1 (исключая)
cpe:2.3:a:f5:big-ip_analytics:*:*:*:*:*:*:*:*
Версия от 14.1.0 (включая) до 14.1.2.4 (исключая)
cpe:2.3:a:f5:big-ip_application_acceleration_manager:*:*:*:*:*:*:*:*
Версия от 11.5.1 (включая) до 11.6.5.1 (исключая)
cpe:2.3:a:f5:big-ip_application_acceleration_manager:*:*:*:*:*:*:*:*
Версия от 12.1.0 (включая) до 12.1.5 (исключая)
cpe:2.3:a:f5:big-ip_application_acceleration_manager:*:*:*:*:*:*:*:*
Версия от 13.0.0 (включая) до 13.1.3 (исключая)
cpe:2.3:a:f5:big-ip_application_acceleration_manager:*:*:*:*:*:*:*:*
Версия от 14.0.0 (включая) до 14.0.1.1 (исключая)
cpe:2.3:a:f5:big-ip_application_acceleration_manager:*:*:*:*:*:*:*:*
Версия от 14.1.0 (включая) до 14.1.2.4 (исключая)
cpe:2.3:a:f5:big-ip_application_security_manager:*:*:*:*:*:*:*:*
Версия от 11.5.1 (включая) до 11.6.5.1 (исключая)
cpe:2.3:a:f5:big-ip_application_security_manager:*:*:*:*:*:*:*:*
Версия от 12.1.0 (включая) до 12.1.5 (исключая)
cpe:2.3:a:f5:big-ip_application_security_manager:*:*:*:*:*:*:*:*
Версия от 13.0.0 (включая) до 13.1.3 (исключая)
cpe:2.3:a:f5:big-ip_application_security_manager:*:*:*:*:*:*:*:*
Версия от 14.0.0 (включая) до 14.0.1.1 (исключая)
cpe:2.3:a:f5:big-ip_application_security_manager:*:*:*:*:*:*:*:*
Версия от 14.1.0 (включая) до 14.1.2.4 (исключая)
cpe:2.3:a:f5:big-ip_domain_name_system:*:*:*:*:*:*:*:*
Версия от 11.5.1 (включая) до 11.6.5.1 (исключая)
cpe:2.3:a:f5:big-ip_domain_name_system:*:*:*:*:*:*:*:*
Версия от 12.1.0 (включая) до 12.1.5 (исключая)
cpe:2.3:a:f5:big-ip_domain_name_system:*:*:*:*:*:*:*:*
Версия от 13.0.0 (включая) до 13.1.3 (исключая)
cpe:2.3:a:f5:big-ip_domain_name_system:*:*:*:*:*:*:*:*
Версия от 14.0.0 (включая) до 14.0.1.1 (исключая)
cpe:2.3:a:f5:big-ip_domain_name_system:*:*:*:*:*:*:*:*
Версия от 14.1.0 (включая) до 14.1.2.4 (исключая)
cpe:2.3:a:f5:big-ip_edge_gateway:*:*:*:*:*:*:*:*
Версия от 11.5.1 (включая) до 11.6.5.1 (исключая)
cpe:2.3:a:f5:big-ip_edge_gateway:*:*:*:*:*:*:*:*
Версия от 12.1.0 (включая) до 12.1.5 (исключая)
cpe:2.3:a:f5:big-ip_edge_gateway:*:*:*:*:*:*:*:*
Версия от 13.0.0 (включая) до 13.1.3 (исключая)
cpe:2.3:a:f5:big-ip_edge_gateway:*:*:*:*:*:*:*:*
Версия от 14.0.0 (включая) до 14.0.1.1 (исключая)
cpe:2.3:a:f5:big-ip_edge_gateway:*:*:*:*:*:*:*:*
Версия от 14.1.0 (включая) до 14.1.2.4 (исключая)
cpe:2.3:a:f5:big-ip_fraud_protection_service:*:*:*:*:*:*:*:*
Версия от 11.5.1 (включая) до 11.6.5.1 (исключая)
cpe:2.3:a:f5:big-ip_fraud_protection_service:*:*:*:*:*:*:*:*
Версия от 12.1.0 (включая) до 12.1.5 (исключая)
cpe:2.3:a:f5:big-ip_fraud_protection_service:*:*:*:*:*:*:*:*
Версия от 13.0.0 (включая) до 13.1.3 (исключая)
cpe:2.3:a:f5:big-ip_fraud_protection_service:*:*:*:*:*:*:*:*
Версия от 14.0.0 (включая) до 14.0.1.1 (исключая)
cpe:2.3:a:f5:big-ip_fraud_protection_service:*:*:*:*:*:*:*:*
Версия от 14.1.0 (включая) до 14.1.2.4 (исключая)
cpe:2.3:a:f5:big-ip_global_traffic_manager:*:*:*:*:*:*:*:*
Версия от 11.5.1 (включая) до 11.6.5.1 (исключая)
cpe:2.3:a:f5:big-ip_global_traffic_manager:*:*:*:*:*:*:*:*
Версия от 12.1.0 (включая) до 12.1.5 (исключая)
cpe:2.3:a:f5:big-ip_global_traffic_manager:*:*:*:*:*:*:*:*
Версия от 13.0.0 (включая) до 13.1.3 (исключая)
cpe:2.3:a:f5:big-ip_global_traffic_manager:*:*:*:*:*:*:*:*
Версия от 14.0.0 (включая) до 14.0.1.1 (исключая)
cpe:2.3:a:f5:big-ip_global_traffic_manager:*:*:*:*:*:*:*:*
Версия от 14.1.0 (включая) до 14.1.2.4 (исключая)
cpe:2.3:a:f5:big-ip_link_controller:*:*:*:*:*:*:*:*
Версия от 11.5.1 (включая) до 11.6.5.1 (исключая)
cpe:2.3:a:f5:big-ip_link_controller:*:*:*:*:*:*:*:*
Версия от 12.1.0 (включая) до 12.1.5 (исключая)
cpe:2.3:a:f5:big-ip_link_controller:*:*:*:*:*:*:*:*
Версия от 13.0.0 (включая) до 13.1.3 (исключая)
cpe:2.3:a:f5:big-ip_link_controller:*:*:*:*:*:*:*:*
Версия от 14.0.0 (включая) до 14.0.1.1 (исключая)
cpe:2.3:a:f5:big-ip_link_controller:*:*:*:*:*:*:*:*
Версия от 14.1.0 (включая) до 14.1.2.4 (исключая)
cpe:2.3:a:f5:big-ip_local_traffic_manager:*:*:*:*:*:*:*:*
Версия от 11.5.1 (включая) до 11.6.5.1 (исключая)
cpe:2.3:a:f5:big-ip_local_traffic_manager:*:*:*:*:*:*:*:*
Версия от 12.1.0 (включая) до 12.1.5 (исключая)
cpe:2.3:a:f5:big-ip_local_traffic_manager:*:*:*:*:*:*:*:*
Версия от 13.0.0 (включая) до 13.1.3 (исключая)
cpe:2.3:a:f5:big-ip_local_traffic_manager:*:*:*:*:*:*:*:*
Версия от 14.0.0 (включая) до 14.0.1.1 (исключая)
cpe:2.3:a:f5:big-ip_local_traffic_manager:*:*:*:*:*:*:*:*
Версия от 14.1.0 (включая) до 14.1.2.4 (исключая)
cpe:2.3:a:f5:big-ip_policy_enforcement_manager:*:*:*:*:*:*:*:*
Версия от 11.5.1 (включая) до 11.6.5.1 (исключая)
cpe:2.3:a:f5:big-ip_policy_enforcement_manager:*:*:*:*:*:*:*:*
Версия от 12.1.0 (включая) до 12.1.5 (исключая)
cpe:2.3:a:f5:big-ip_policy_enforcement_manager:*:*:*:*:*:*:*:*
Версия от 13.0.0 (включая) до 13.1.3 (исключая)
cpe:2.3:a:f5:big-ip_policy_enforcement_manager:*:*:*:*:*:*:*:*
Версия от 14.0.0 (включая) до 14.0.1.1 (исключая)
cpe:2.3:a:f5:big-ip_policy_enforcement_manager:*:*:*:*:*:*:*:*
Версия от 14.1.0 (включая) до 14.1.2.4 (исключая)
cpe:2.3:a:f5:big-ip_webaccelerator:*:*:*:*:*:*:*:*
Версия от 11.5.1 (включая) до 11.6.5.1 (исключая)
cpe:2.3:a:f5:big-ip_webaccelerator:*:*:*:*:*:*:*:*
Версия от 12.1.0 (включая) до 12.1.5 (исключая)
cpe:2.3:a:f5:big-ip_webaccelerator:*:*:*:*:*:*:*:*
Версия от 13.0.0 (включая) до 13.1.3 (исключая)
cpe:2.3:a:f5:big-ip_webaccelerator:*:*:*:*:*:*:*:*
Версия от 14.0.0 (включая) до 14.0.1.1 (исключая)
cpe:2.3:a:f5:big-ip_webaccelerator:*:*:*:*:*:*:*:*
Версия от 14.1.0 (включая) до 14.1.2.4 (исключая)
Конфигурация 7

Одновременно

cpe:2.3:o:siemens:ruggedcom_rm1224_firmware:*:*:*:*:*:*:*:*
Версия до 6.1 (исключая)
cpe:2.3:h:siemens:ruggedcom_rm1224:-:*:*:*:*:*:*:*
Конфигурация 8

Одновременно

cpe:2.3:o:siemens:ruggedcom_rox_ii_firmware:*:*:*:*:*:*:*:*
Версия до 2.13.3 (исключая)
cpe:2.3:h:siemens:ruggedcom_rox_ii:-:*:*:*:*:*:*:*
Конфигурация 9

Одновременно

cpe:2.3:o:siemens:scalance_m-800_firmware:*:*:*:*:*:*:*:*
Версия до 6.1 (исключая)
cpe:2.3:h:siemens:scalance_m-800:-:*:*:*:*:*:*:*
Конфигурация 10

Одновременно

cpe:2.3:o:siemens:scalance_s615_firmware:*:*:*:*:*:*:*:*
Версия до 6.1 (исключая)
cpe:2.3:h:siemens:scalance_s615:-:*:*:*:*:*:*:*
Конфигурация 11

Одновременно

cpe:2.3:o:siemens:scalance_sc-600_firmware:*:*:*:*:*:*:*:*
Версия до 2.0 (исключая)
cpe:2.3:h:siemens:scalance_sc-600:-:*:*:*:*:*:*:*
Конфигурация 12

Одновременно

cpe:2.3:o:siemens:scalance_w1700_ieee_802.11ac_firmware:*:*:*:*:*:*:*:*
Версия до 2.0 (исключая)
cpe:2.3:h:siemens:scalance_w1700_ieee_802.11ac:-:*:*:*:*:*:*:*
Конфигурация 13

Одновременно

cpe:2.3:o:siemens:scalance_w700_ieee_802.11a\/b\/g\/n_firmware:*:*:*:*:*:*:*:*
Версия до 6.4 (исключая)
cpe:2.3:h:siemens:scalance_w700_ieee_802.11a\/b\/g\/n:-:*:*:*:*:*:*:*
Конфигурация 14

Одновременно

cpe:2.3:o:siemens:simatic_net_cp_1242-7_firmware:*:*:*:*:*:*:*:*
Версия до 3.2 (исключая)
cpe:2.3:h:siemens:simatic_net_cp_1242-7:-:*:*:*:*:*:*:*
Конфигурация 15

Одновременно

cpe:2.3:o:siemens:simatic_net_cp_1243-1_firmware:*:*:*:*:*:*:*:*
Версия до 3.2 (исключая)
cpe:2.3:h:siemens:simatic_net_cp_1243-1:-:*:*:*:*:*:*:*
Конфигурация 16

Одновременно

cpe:2.3:o:siemens:simatic_net_cp_1243-7_lte_eu_firmware:*:*:*:*:*:*:*:*
Версия до 3.2 (исключая)
cpe:2.3:h:siemens:simatic_net_cp_1243-7_lte_eu:-:*:*:*:*:*:*:*
Конфигурация 17

Одновременно

cpe:2.3:o:siemens:simatic_net_cp_1243-7_lte_us_firmware:*:*:*:*:*:*:*:*
Версия до 3.2 (исключая)
cpe:2.3:h:siemens:simatic_net_cp_1243-7_lte_us:-:*:*:*:*:*:*:*
Конфигурация 18

Одновременно

cpe:2.3:o:siemens:simatic_net_cp_1243-8_irc_firmware:*:*:*:*:*:*:*:*
Версия до 3.2 (исключая)
cpe:2.3:h:siemens:simatic_net_cp_1243-8_irc:-:*:*:*:*:*:*:*
Конфигурация 19

Одновременно

cpe:2.3:o:siemens:simatic_net_cp_1542sp-1_firmware:*:*:*:*:*:*:*:*
Версия до 2.1 (исключая)
cpe:2.3:h:siemens:simatic_net_cp_1542sp-1:-:*:*:*:*:*:*:*
Конфигурация 20

Одновременно

cpe:2.3:o:siemens:simatic_net_cp_1542sp-1_irc_firmware:*:*:*:*:*:*:*:*
Версия до 2.1 (исключая)
cpe:2.3:h:siemens:simatic_net_cp_1542sp-1_irc:-:*:*:*:*:*:*:*
Конфигурация 21

Одновременно

cpe:2.3:o:siemens:simatic_net_cp_1543-1_firmware:*:*:*:*:*:*:*:*
Версия до 2.2 (исключая)
cpe:2.3:h:siemens:simatic_net_cp_1543-1:-:*:*:*:*:*:*:*
Конфигурация 22

Одновременно

cpe:2.3:o:siemens:simatic_net_cp_1543sp-1_firmware:*:*:*:*:*:*:*:*
Версия до 2.1 (исключая)
cpe:2.3:h:siemens:simatic_net_cp_1543sp-1:-:*:*:*:*:*:*:*
Конфигурация 23

Одновременно

cpe:2.3:o:siemens:simatic_rf185c_firmware:*:*:*:*:*:*:*:*
Версия до 1.3 (исключая)
cpe:2.3:h:siemens:simatic_rf185c:-:*:*:*:*:*:*:*
Конфигурация 24

Одновременно

cpe:2.3:o:siemens:simatic_rf186c_firmware:*:*:*:*:*:*:*:*
Версия до 1.3 (исключая)
cpe:2.3:h:siemens:simatic_rf186c:-:*:*:*:*:*:*:*
Конфигурация 25

Одновременно

cpe:2.3:o:siemens:simatic_rf186ci_firmware:*:*:*:*:*:*:*:*
Версия до 1.3 (исключая)
cpe:2.3:h:siemens:simatic_rf186ci:-:*:*:*:*:*:*:*
Конфигурация 26

Одновременно

cpe:2.3:o:siemens:simatic_rf188_firmware:*:*:*:*:*:*:*:*
Версия до 1.3 (исключая)
cpe:2.3:h:siemens:simatic_rf188:-:*:*:*:*:*:*:*
Конфигурация 27

Одновременно

cpe:2.3:o:siemens:simatic_rf188ci_firmware:*:*:*:*:*:*:*:*
Версия до 1.3 (исключая)
cpe:2.3:h:siemens:simatic_rf188ci:-:*:*:*:*:*:*:*
Конфигурация 28

Одновременно

cpe:2.3:o:siemens:sinema_remote_connect_server_firmware:*:*:*:*:*:*:*:*
Версия от 1.1 (включая) до 2.0.1 (исключая)
cpe:2.3:h:siemens:sinema_remote_connect_server:-:*:*:*:*:*:*:*

EPSS

Процентиль: 82%
0.01712
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Дефекты

CWE-400
CWE-20

Связанные уязвимости

CVSS3: 7.5
ubuntu
почти 7 лет назад

The Linux kernel, versions 3.9+, is vulnerable to a denial of service attack with low rates of specially modified packets targeting IP fragment re-assembly. An attacker may cause a denial of service condition by sending specially crafted IP fragments. Various vulnerabilities in IP fragmentation have been discovered and fixed over the years. The current vulnerability (CVE-2018-5391) became exploitable in the Linux kernel with the increase of the IP fragment reassembly queue size.

CVSS3: 7.5
redhat
почти 7 лет назад

The Linux kernel, versions 3.9+, is vulnerable to a denial of service attack with low rates of specially modified packets targeting IP fragment re-assembly. An attacker may cause a denial of service condition by sending specially crafted IP fragments. Various vulnerabilities in IP fragmentation have been discovered and fixed over the years. The current vulnerability (CVE-2018-5391) became exploitable in the Linux kernel with the increase of the IP fragment reassembly queue size.

CVSS3: 7.5
debian
почти 7 лет назад

The Linux kernel, versions 3.9+, is vulnerable to a denial of service ...

suse-cvrf
больше 6 лет назад

Security update for the Linux Kernel (Live Patch 2 for SLE 15)

suse-cvrf
больше 6 лет назад

Security update for the Linux Kernel (Live Patch 9 for SLE 12 SP3)

EPSS

Процентиль: 82%
0.01712
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Дефекты

CWE-400
CWE-20
Уязвимость CVE-2018-5391