CVE-2018-10938

HIGH

Description

A flaw was found in the Linux kernel present since v4.0-rc1 and through v4.13-rc4. A crafted network packet sent remotely by an attacker may force the kernel to enter an infinite loop in the cipso_v4_optptr() function in net/ipv4/cipso_ipv4.c leading to a denial-of-service. A certain non-default configuration of LSM (Linux Security Module) and NetLabel should be set up on a system before an attacker could leverage this flaw.

References

http://seclists.org/oss-sec/2018/q3/179

http://www.securityfocus.com/bid/105154

http://www.securitytracker.com/id/1041569

https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-10938

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=40413955ee265a5e42f710940ec78f5450d49149

https://lists.debian.org/debian-lts-announce/2018/10/msg00003.html

https://usn.ubuntu.com/3797-1/

https://usn.ubuntu.com/3797-2/

https://www.debian.org/security/2018/dsa-4308

Details

Source: MITRE

Published: 2018-08-27

Updated: 2019-10-03

Type: CWE-835

Risk Information

CVSS v2.0

Base Score: 7.1

Vector: AV:N/AC:M/Au:N/C:N/I:N/A:C

Impact Score: 6.9

Exploitability Score: 8.6

Severity: HIGH

CVSS v3.0

Base Score: 5.9

Vector: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

Impact Score: 3.6

Exploitability Score: 2.2

Severity: MEDIUM

Vulnerable Software

Configuration 1

OR

cpe:2.3:o:linux:linux_kernel:4.0:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.0:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.0:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.0:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.0:rc4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.0:rc5:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.0:rc6:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.0:rc7:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.1:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.1:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.1:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.1:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.1:rc4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.1:rc5:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.1:rc6:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.1:rc7:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.1:rc8:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.2:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.2:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.2:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.2:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.2:rc4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.2:rc5:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.2:rc6:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.2:rc7:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.2:rc8:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.3:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.3:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.3:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.3:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.3:rc4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.3:rc5:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.3:rc6:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.3:rc7:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.4:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.4:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.4:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.4:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.4:rc4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.4:rc5:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.4:rc6:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.4:rc7:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.4:rc8:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.5:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.5:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.5:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.5:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.5:rc4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.5:rc5:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.5:rc6:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.5:rc7:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.6:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.6:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.6:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.6:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.6:rc4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.6:rc5:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.6:rc6:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.6:rc7:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.7:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.7:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.7:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.7:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.7:rc4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.7:rc5:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.7:rc6:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.7:rc7:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.8:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.8:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.8:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.8:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.8:rc4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.8:rc5:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.8:rc6:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.8:rc7:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.8:rc8:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.9:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.9:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.9:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.9:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.9:rc4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.9:rc5:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.9:rc6:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.9:rc7:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.9:rc8:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.10:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.10:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.10:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.10:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.10:rc4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.10:rc5:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.10:rc6:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.10:rc7:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.10:rc8:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.11:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.11:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.11:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.11:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.11:rc4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.11:rc5:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.11:rc6:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.11:rc7:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.11:rc8:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.12:*:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.12:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.12:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.12:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.12:rc4:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.12:rc5:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.12:rc6:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.12:rc7:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.13:rc1:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.13:rc2:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.13:rc3:*:*:*:*:*:*

cpe:2.3:o:linux:linux_kernel:4.13:rc4:*:*:*:*:*:*

Configuration 2

OR

cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:*

cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:*

cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*

Tenable Plugins

View all (15 total)

IDNameProductFamilySeverity
123329openSUSE Security Update : the Linux Kernel (openSUSE-2019-769)NessusSuSE Local Security Checks
high
120118SUSE SLED15 / SLES15 Security Update : kernel (SUSE-SU-2018:2980-1)NessusSuSE Local Security Checks
high
118328Ubuntu 14.04 LTS : Linux kernel (Xenial HWE) vulnerabilities (USN-3797-2)NessusUbuntu Local Security Checks
high
118327Ubuntu 16.04 LTS : Linux kernel vulnerabilities (USN-3797-1)NessusUbuntu Local Security Checks
high
118034SUSE SLES12 Security Update : kernel (SUSE-SU-2018:3084-1)NessusSuSE Local Security Checks
high
117988openSUSE Security Update : the Linux Kernel (openSUSE-2018-1140)NessusSuSE Local Security Checks
high
117908Debian DLA-1531-1 : linux-4.9 security updateNessusDebian Local Security Checks
high
117862Debian DSA-4308-1 : linux - security updateNessusDebian Local Security Checks
high
117802SUSE SLES12 Security Update : kernel (SUSE-SU-2018:2864-1)NessusSuSE Local Security Checks
high
117801SUSE SLES12 Security Update : kernel (SUSE-SU-2018:2860-1)NessusSuSE Local Security Checks
high
117800SUSE SLES12 Security Update : kernel (SUSE-SU-2018:2858-1)NessusSuSE Local Security Checks
high
117629SUSE SLED12 / SLES12 Security Update : kernel (SUSE-SU-2018:2776-1)NessusSuSE Local Security Checks
high
117523openSUSE Security Update : the Linux Kernel (openSUSE-2018-1016)NessusSuSE Local Security Checks
high
112283Oracle Linux 6 / 7 : Unbreakable Enterprise kernel (ELSA-2018-4208)NessusOracle Linux Local Security Checks
high
112282OracleVM 3.4 : Unbreakable / etc (OVMSA-2018-0253)NessusOracleVM Local Security Checks
high