CVE-2011-4604

medium
New! CVE Severity Now Using CVSS v3

The calculated severity for CVEs has been updated to use CVSS v3 by default. CVEs that do not have a CVSS v3 score will fall back CVSS v2 for calculating severity. Severity display preferences can be toggled in the settings dropdown.

Description

The bat_socket_read function in net/batman-adv/icmp_socket.c in the Linux kernel before 3.3 allows remote attackers to cause a denial of service (memory corruption) or possibly have unspecified other impact via a crafted batman-adv ICMP packet.

References

http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=b5a1eeef04cc7859f34dec9b72ea1b28e4aba07c

http://lists.opensuse.org/opensuse-security-announce/2013-06/msg00005.html

http://www.kernel.org/pub/linux/kernel/v3.x/patch-3.3.bz2

http://www.openwall.com/lists/oss-security/2011/12/12/1

https://bugzilla.redhat.com/show_bug.cgi?id=767495

https://github.com/torvalds/linux/commit/b5a1eeef04cc7859f34dec9b72ea1b28e4aba07c

https://lists.open-mesh.org/pipermail/b.a.t.m.a.n/2011-December/005904.html

Details

Source: MITRE

Published: 2013-06-07

Updated: 2013-06-21

Type: CWE-119

Risk Information

CVSS v2

Base Score: 6.8

Vector: AV:N/AC:M/Au:N/C:P/I:P/A:P

Impact Score: 6.4

Exploitability Score: 8.6

Severity: MEDIUM

Vulnerable Software

Configuration 1

OR

cpe:2.3:o:linux:linux_kernel:3.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2:*:*:*:*:*:x86:*

cpe:2.3:o:linux:linux_kernel:3.2:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2:rc4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2:rc5:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2:rc6:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2:rc7:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.1:*:*:*:*:*:x86:*

cpe:2.3:o:linux:linux_kernel:3.2.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.6:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.7:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.8:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.9:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.10:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.11:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.12:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.13:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.14:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.15:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.16:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.17:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.18:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.19:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.20:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.21:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.22:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.23:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.24:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.25:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.26:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.27:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.28:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.29:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.30:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.31:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.32:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.33:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.34:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.35:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.36:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.37:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.38:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.39:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.40:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.41:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.42:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.43:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.44:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.45:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* versions up to 3.2.46 (inclusive)

Tenable Plugins

View all (3 total)

IDNameProductFamilySeverity
75882openSUSE Security Update : kernel (openSUSE-SU-2012:0236-1)NessusSuSE Local Security Checks
high
75557openSUSE Security Update : kernel (openSUSE-SU-2012:0206-1)NessusSuSE Local Security Checks
high
74767openSUSE Security Update : kernel (openSUSE-2012-65)NessusSuSE Local Security Checks
high