CVE-2014-7207

MEDIUM

Description

A certain Debian patch to the IPv6 implementation in the Linux kernel 3.2.x through 3.2.63 does not properly validate arguments in ipv6_select_ident function calls, which allows local users to cause a denial of service (NULL pointer dereference and system crash) by leveraging (1) tun or (2) macvtap device access.

References

http://www.debian.org/security/2014/dsa-3060

http://www.openwall.com/lists/oss-security/2014/11/02/1

http://www.securityfocus.com/bid/70867

http://www.ubuntu.com/usn/USN-2417-1

http://www.ubuntu.com/usn/USN-2418-1

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=766195

Details

Source: MITRE

Published: 2014-11-10

Updated: 2014-12-24

Risk Information

CVSS v2.0

Base Score: 4.9

Vector: AV:L/AC:L/Au:N/C:C/I:N/A:N

Impact Score: 6.9

Exploitability Score: 3.9

Severity: MEDIUM

Vulnerable Software

Configuration 1

OR

cpe:2.3:o:linux:linux_kernel:3.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2:*:*:*:*:*:x86:*

cpe:2.3:o:linux:linux_kernel:3.2:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2:rc4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2:rc5:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2:rc6:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2:rc7:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.1:*:*:*:*:*:x86:*

cpe:2.3:o:linux:linux_kernel:3.2.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.6:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.7:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.8:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.9:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.10:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.11:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.12:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.13:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.14:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.15:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.16:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.17:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.18:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.19:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.20:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.21:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.22:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.23:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.24:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.25:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.26:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.27:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.28:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.29:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.30:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.31:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.32:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.33:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.34:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.35:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.36:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.37:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.38:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.39:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.40:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.41:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.42:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.43:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.44:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.45:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.46:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.47:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.48:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.49:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.50:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.51:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.52:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.53:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.54:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.55:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.56:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.57:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.58:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.59:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.60:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.61:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.62:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.2.63:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:3.25:*:*:*:*:*:*:*

Tenable Plugins

View all (2 total)

IDNameProductFamilySeverity
79433Ubuntu 12.04 LTS : linux vulnerabilities (USN-2417-1)NessusUbuntu Local Security Checks
high
78784Debian DSA-3060-1 : linux - security updateNessusDebian Local Security Checks
high