Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2013-2206

Опубликовано: 13 мар. 2013
Источник: redhat
CVSS2: 5.4
EPSS Низкий

Уязвимость отказа в обслуживании (DoS) в функции "sctp_sf_do_5_2_4_dupcook" в реализации SCTP в ядре Linux, вызванная некорректной обработкой ассоциаций при обработке дублирующегося COOKIE ECHO-фрагмента

Описание

Обнаружена уязвимость в функции sctp_sf_do_5_2_4_dupcook в файле net/sctp/sm_statefuns.c в реализации протокола SCTP (Stream Control Transmission Protocol) в ядре Linux. Проблема заключается в том, что функция некорректно обрабатывает ассоциации во время обработки дублирующегося COOKIE ECHO-фрагмента. Это позволяет удалённым злоумышленникам вызвать отказ в обслуживании (разыменование NULL-указателя и аварийное завершение работы системы) или, возможно, добиться других неопределённых последствий через специально созданный трафик SCTP.

Заявление

Данная проблема затрагивает пакеты ядра Linux, поставляемые с:

  • Red Hat Enterprise Linux 5
  • Red Hat Enterprise Linux 6

Данная проблема не затрагивает пакеты ядра Linux, поставляемые с:

  • Red Hat Enterprise MRG 2, так как они уже содержат исправление.

Затронутые версии ПО

  • Ядро Linux до версии 3.8.5

Тип уязвимости

  • Разыменование NULL-указателя (NULL pointer dereference)
  • Аварийное завершение работы системы (system crash)
  • Отказ в обслуживании (DoS)
  • Неопределённые последствия

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise MRG 2realtime-kernelNot affected
OpenStack 3 for RHEL 6kernelFixedRHSA-2013:119503.09.2013
Red Hat Enterprise Linux 5kernelFixedRHSA-2013:116620.08.2013
Red Hat Enterprise Linux 6kernelFixedRHSA-2013:117327.08.2013

Показывать по

Дополнительная информация

Статус:

Important
Дефект:
CWE-476
https://bugzilla.redhat.com/show_bug.cgi?id=976562kernel: sctp: duplicate cookie handling NULL pointer dereference

EPSS

Процентиль: 86%
0.03209
Низкий

5.4 Medium

CVSS2

Связанные уязвимости

ubuntu
почти 12 лет назад

The sctp_sf_do_5_2_4_dupcook function in net/sctp/sm_statefuns.c in the SCTP implementation in the Linux kernel before 3.8.5 does not properly handle associations during the processing of a duplicate COOKIE ECHO chunk, which allows remote attackers to cause a denial of service (NULL pointer dereference and system crash) or possibly have unspecified other impact via crafted SCTP traffic.

nvd
почти 12 лет назад

The sctp_sf_do_5_2_4_dupcook function in net/sctp/sm_statefuns.c in the SCTP implementation in the Linux kernel before 3.8.5 does not properly handle associations during the processing of a duplicate COOKIE ECHO chunk, which allows remote attackers to cause a denial of service (NULL pointer dereference and system crash) or possibly have unspecified other impact via crafted SCTP traffic.

debian
почти 12 лет назад

The sctp_sf_do_5_2_4_dupcook function in net/sctp/sm_statefuns.c in th ...

github
около 3 лет назад

The sctp_sf_do_5_2_4_dupcook function in net/sctp/sm_statefuns.c in the SCTP implementation in the Linux kernel before 3.8.5 does not properly handle associations during the processing of a duplicate COOKIE ECHO chunk, which allows remote attackers to cause a denial of service (NULL pointer dereference and system crash) or possibly have unspecified other impact via crafted SCTP traffic.

oracle-oval
почти 12 лет назад

ELSA-2013-2542: unbreakable enterprise kernel security update (IMPORTANT)

EPSS

Процентиль: 86%
0.03209
Низкий

5.4 Medium

CVSS2