CVE-2006-3745

high
New! CVE Severity Now Using CVSS v3

The calculated severity for CVEs has been updated to use CVSS v3 by default. CVEs that do not have a CVSS v3 score will fall back CVSS v2 for calculating severity. Severity display preferences can be toggled in the settings dropdown.

Description

Unspecified vulnerability in the sctp_make_abort_user function in the SCTP implementation in Linux 2.6.x before 2.6.17.10 and 2.4.23 up to 2.4.33 allows local users to cause a denial of service (panic) and possibly gain root privileges via unknown attack vectors.

References

http://archives.neohapsis.com/archives/fulldisclosure/2006-08/0600.html

http://kernel.org/pub/linux/kernel/v2.4/ChangeLog-2.4.33.2

http://secunia.com/advisories/21576

http://secunia.com/advisories/21605

http://secunia.com/advisories/21614

http://secunia.com/advisories/21695

http://secunia.com/advisories/21847

http://secunia.com/advisories/21934

http://secunia.com/advisories/22082

http://secunia.com/advisories/22093

http://secunia.com/advisories/22148

http://secunia.com/advisories/22174

http://support.avaya.com/elmodocs2/security/ASA-2006-203.htm

http://www.debian.org/security/2006/dsa-1183

http://www.debian.org/security/2006/dsa-1184

http://www.mandriva.com/security/advisories?name=MDKSA-2006:150

http://www.mandriva.com/security/advisories?name=MDKSA-2006:151

http://www.mandriva.com/security/advisories?name=MDKSA-2007:025

http://www.novell.com/linux/security/advisories/2006_21_sr.html

http://www.novell.com/linux/security/advisories/2006_22_sr.html

http://www.novell.com/linux/security/advisories/2006_57_kernel.html

http://www.redhat.com/support/errata/RHSA-2006-0617.html

http://www.securityfocus.com/archive/1/444066/100/0/threaded

http://www.securityfocus.com/archive/1/444887/100/0/threaded

http://www.securityfocus.com/bid/19666

http://www.ubuntu.com/usn/usn-346-1

http://www.vupen.com/english/advisories/2006/3358

https://exchange.xforce.ibmcloud.com/vulnerabilities/28530

https://issues.rpath.com/browse/RPL-611

https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10706

Details

Source: MITRE

Published: 2006-08-23

Updated: 2018-10-17

Risk Information

CVSS v2

Base Score: 7.2

Vector: AV:L/AC:L/Au:N/C:C/I:C/A:C

Impact Score: 10

Exploitability Score: 3.9

Severity: HIGH

Vulnerable Software

Configuration 1

OR

cpe:2.3:o:linux:linux_kernel:2.4.23:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.24:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.25:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.26:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.27:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.28:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.29:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.30:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.31:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.32:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.4.33:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.10:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.6:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.7:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.8:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.9:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.10:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.11:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.11.12:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.12:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.12.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.12.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.12.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.12.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.12.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.12.6:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.13:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.13.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.13.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.13.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.13.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.13.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.14:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.14.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.14.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.14.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.14.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.14.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.14.6:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.14.7:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.15:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.15.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.15.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.15.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.15.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.15.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.15.6:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.15.7:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.16:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.16.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.16.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.16.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.16.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.16.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.16.6:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.16.7:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.16.8:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.16.9:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.16.10:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.16.11:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.16.12:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.16.13:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.16.14:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.16.15:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.16.16:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.16.17:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.16.18:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.16.19:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.16.20:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.16.21:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.16.22:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.16.23:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.16.24:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.16.25:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.16.26:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.16.27:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.16.28:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.16.29:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.16.30:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.16.31:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.17:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.17.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.17.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.17.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.17.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.17.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.17.6:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.17.7:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.17.8:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* versions up to 2.6.17.9 (inclusive)

Tenable Plugins

View all (11 total)

IDNameProductFamilySeverity
67401Oracle Linux 4 : kernel (ELSA-2006-0617 / ELSA-2006-0689)NessusOracle Linux Local Security Checks
high
59121SuSE 10 Security Update : Linux kernel (x86_64) (ZYPP Patch Number 2096)NessusSuSE Local Security Checks
high
29485SuSE 10 Security Update : Linux kernel (i386) (ZYPP Patch Number 2097)NessusSuSE Local Security Checks
high
27925Ubuntu 5.04 / 5.10 / 6.06 LTS : linux-source-2.6.10/-2.6.12/-2.6.15 vulnerabilities (USN-346-1)NessusUbuntu Local Security Checks
high
27290openSUSE 10 Security Update : kernel (kernel-2099)NessusSuSE Local Security Checks
high
23897Mandrake Linux Security Advisory : kernel (MDKSA-2006:151)NessusMandriva Local Security Checks
high
22726Debian DSA-1184-2 : kernel-source-2.6.8 - several vulnerabilitiesNessusDebian Local Security Checks
high
22725Debian DSA-1183-1 : kernel-source-2.4.27 - several vulnerabilitiesNessusDebian Local Security Checks
high
22279CentOS 4 : kernel (CESA-2006:0617)NessusCentOS Local Security Checks
high
22264RHEL 4 : kernel (RHSA-2006:0617)NessusRed Hat Local Security Checks
high
801421CentOS RHSA-2006-0617 Security CheckLog Correlation EngineGeneric
high