CVE-2009-1298

HIGH
New! CVE Severity Now Using CVSS v3

The calculated severity for CVEs has been updated to use CVSS v3 by default. CVEs that do not have a CVSS v3 score will fall back CVSS v2 for calculating severity. Severity display preferences can be toggled in the settings dropdown.

Description

The ip_frag_reasm function in net/ipv4/ip_fragment.c in the Linux kernel 2.6.32-rc8, and 2.6.29 and later versions before 2.6.32, calls IP_INC_STATS_BH with an incorrect argument, which allows remote attackers to cause a denial of service (NULL pointer dereference and hang) via long IP packets, possibly related to the ip_defrag function.

References

http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=bbf31bf18d34caa87dd01f08bf713635593697f2

http://lists.opensuse.org/opensuse-security-announce/2010-01/msg00000.html

http://secunia.com/advisories/37624

http://secunia.com/advisories/38017

http://twitter.com/spendergrsec/statuses/6339560349

http://wiki.rpath.com/Advisories:rPSA-2009-0161

http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.32

http://www.mandriva.com/security/advisories?name=MDVSA-2009:329

http://www.osvdb.org/60788

http://www.securityfocus.com/archive/1/508517/100/0/threaded

http://www.theregister.co.uk/2009/12/11/linux_kernel_bugs_patched/

http://www.ubuntu.com/usn/USN-869-1

https://bugzilla.redhat.com/show_bug.cgi?id=544144

https://www.redhat.com/archives/fedora-package-announce/2009-December/msg00453.html

https://www.redhat.com/archives/fedora-package-announce/2009-December/msg00496.html

Details

Source: MITRE

Published: 2009-12-08

Updated: 2018-10-10

Type: CWE-119

Risk Information

CVSS v2

Base Score: 7.8

Vector: AV:N/AC:L/Au:N/C:N/I:N/A:C

Impact Score: 6.9

Exploitability Score: 10

Severity: HIGH

Vulnerable Software

Configuration 1

OR

cpe:2.3:o:linux:linux_kernel:2.6.28:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.28:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.28:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.28:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.28:rc4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.28:rc5:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.28:rc6:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.28:rc7:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.28.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.28.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.28.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.28.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.28.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.28.6:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.28.7:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.28.8:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.28.9:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.28.10:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.29:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.29:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.29:rc2_git7:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.29:rc8-kk:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.29.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.29.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.29.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.29.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.29.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.29.6:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.30:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.30:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.30:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.30:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.30:rc4:x86_32:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.30:rc5:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.30:rc6:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.30:rc7-git6:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.30.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.30.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.30.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.30.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.30.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.30.6:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.30.7:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.30.8:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.30.9:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.31:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.31:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.31:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.31:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.31:rc4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.31:rc5:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.31:rc6:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.31:rc7:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.31:rc8:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.31.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.31.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.31.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.31.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.31.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.31.6:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.32:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.32:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.32:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.32:rc4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.32:rc5:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.32:rc6:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:2.6.32:rc7:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:*:rc8:*:*:*:*:*:* versions up to 2.6.32 (inclusive)

Tenable Plugins

View all (6 total)

IDNameProductFamilySeverity
54875Slackware current : kernel (SSA:2009-342-01)NessusSlackware Local Security Checks
high
48161Mandriva Linux Security Advisory : kernel (MDVSA-2009:329)NessusMandriva Local Security Checks
high
43631SuSE 11.2 Security Update: kernel (2009-12-18)NessusSuSE Local Security Checks
high
43097Ubuntu 9.10 : linux vulnerability (USN-869-1)NessusUbuntu Local Security Checks
high
43036Fedora 12 : kernel-2.6.31.6-162.fc12 (2009-12825)NessusFedora Local Security Checks
high
43035Fedora 11 : kernel-2.6.30.9-102.fc11 (2009-12786)NessusFedora Local Security Checks
high