CVE-2009-0065

CVSS V2 High 10 CVSS V3 None
Description
Buffer overflow in net/sctp/sm_statefuns.c in the Stream Control Transmission Protocol (sctp) implementation in the Linux kernel before 2.6.28-git8 allows remote attackers to have an unknown impact via an FWD-TSN (aka FORWARD-TSN) chunk with a large stream ID.
Overview
  • CVE ID
  • CVE-2009-0065
  • Assigner
  • cve@mitre.org
  • Vulnerability Status
  • Modified
  • Published Version
  • 2009-01-07T19:30:00
  • Last Modified Date
  • 2017-09-29T01:33:36
CPE Configuration (Product)
CPE Vulnerable Operator Version Start Version End
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 1 OR 2.6.27
cpe:2.3:o:linux:linux_kernel:2.2.27:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.4.36:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.4.36.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.4.36.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.4.36.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.4.36.4:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.4.36.5:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.4.36.6:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.18:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.18:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.18:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.18:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.18:rc4:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.18:rc5:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.18:rc6:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.18:rc7:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.19.4:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.19.5:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.19.6:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.19.7:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.20.16:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.20.17:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.20.18:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.20.19:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.20.20:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.20.21:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.21.5:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.21.6:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.21.7:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22.8:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22.9:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22.10:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22.11:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22.12:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22.13:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22.14:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22.15:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22.17:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22.18:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22.19:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22.20:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22.21:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22.22:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22_rc1:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.22_rc7:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.23:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.23.8:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.23.9:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.23.10:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.23.11:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.23.12:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.23.13:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.23.15:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.23.16:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.23.17:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.23_rc1:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.24:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.24.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.24.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.24.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.24.4:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.24.5:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.24.6:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.24.7:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.24_rc1:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.24_rc4:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.24_rc5:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25:*:x86_64:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.1:*:x86_64:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.2:*:x86_64:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.3:*:x86_64:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.4:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.4:*:x86_64:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.5:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.5:*:x86_64:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.6:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.6:*:x86_64:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.7:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.7:*:x86_64:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.8:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.8:*:x86_64:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.9:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.9:*:x86_64:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.10:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.10:*:x86_64:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.11:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.11:*:x86_64:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.12:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.12:*:x86_64:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.13:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.14:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.15:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.16:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.25.17:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.26:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.26.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.26.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.26.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.26.4:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:2.6.26.5:*:*:*:*:*:*:* 1 OR
CVSS Version 2
  • Version
  • 2.0
  • Vector String
  • AV:N/AC:L/Au:N/C:C/I:C/A:C
  • Access Vector
  • NETWORK
  • Access Compatibility
  • LOW
  • Authentication
  • NONE
  • Confidentiality Impact
  • COMPLETE
  • Integrity Impact
  • COMPLETE
  • Availability Impact
  • COMPLETE
  • Base Score
  • 10
  • Severity
  • HIGH
  • Exploitability Score
  • 10
  • Impact Score
  • 10
References
Reference URL Reference Tags
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=9fcb95a105758b81ef0131cd18e2db5149f13e95
https://bugzilla.redhat.com/show_bug.cgi?id=478800
http://patchwork.ozlabs.org/patch/15024/
http://www.openwall.com/lists/oss-security/2009/01/05/1
http://www.securityfocus.com/bid/33113
http://secunia.com/advisories/33674
https://www.redhat.com/archives/fedora-package-announce/2009-January/msg01045.html
http://secunia.com/advisories/33854
http://www.redhat.com/support/errata/RHSA-2009-0053.html
http://rhn.redhat.com/errata/RHSA-2009-0264.html
http://secunia.com/advisories/33858
http://lists.opensuse.org/opensuse-security-announce/2009-02/msg00003.html
http://www.redhat.com/support/errata/RHSA-2009-0331.html
http://secunia.com/advisories/34252
http://www.debian.org/security/2009/dsa-1749
http://secunia.com/advisories/34394
http://secunia.com/advisories/34680
http://www.ubuntu.com/usn/usn-751-1
http://support.avaya.com/elmodocs2/security/ASA-2009-114.htm
http://secunia.com/advisories/34762
http://secunia.com/advisories/34981
http://www.debian.org/security/2009/dsa-1787
http://secunia.com/advisories/35011
http://www.debian.org/security/2009/dsa-1794
http://www.redhat.com/support/errata/RHSA-2009-1055.html
http://secunia.com/advisories/35174
http://secunia.com/advisories/35394
http://lists.opensuse.org/opensuse-security-announce/2009-06/msg00000.html
http://lists.opensuse.org/opensuse-security-announce/2009-06/msg00001.html
http://secunia.com/advisories/35390
http://secunia.com/advisories/36191
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01832118
http://www.securitytracker.com/id?1022698
http://www.vupen.com/english/advisories/2009/2193
http://www.vupen.com/english/advisories/2009/0029
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10872
History
Created Old Value New Value Data Type Notes
2022-05-10 08:20:01 Added to TrackCVE