CVE-2018-10938

CVSS V2 High 7.1 CVSS V3 Medium 5.9
Description
A flaw was found in the Linux kernel present since v4.0-rc1 and through v4.13-rc4. A crafted network packet sent remotely by an attacker may force the kernel to enter an infinite loop in the cipso_v4_optptr() function in net/ipv4/cipso_ipv4.c leading to a denial-of-service. A certain non-default configuration of LSM (Linux Security Module) and NetLabel should be set up on a system before an attacker could leverage this flaw.
Overview
  • CVE ID
  • CVE-2018-10938
  • Assigner
  • secalert@redhat.com
  • Vulnerability Status
  • Analyzed
  • Published Version
  • 2018-08-27T13:29:00
  • Last Modified Date
  • 2019-10-03T00:03:26
CPE Configuration (Product)
CPE Vulnerable Operator Version Start Version End
cpe:2.3:o:linux:linux_kernel:4.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.0:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.0:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.0:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.0:rc4:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.0:rc5:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.0:rc6:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.0:rc7:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.1:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.1:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.1:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.1:rc4:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.1:rc5:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.1:rc6:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.1:rc7:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.1:rc8:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.2:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.2:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.2:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.2:rc4:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.2:rc5:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.2:rc6:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.2:rc7:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.2:rc8:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.3:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.3:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.3:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.3:rc4:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.3:rc5:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.3:rc6:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.3:rc7:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.4:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.4:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.4:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.4:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.4:rc4:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.4:rc5:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.4:rc6:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.4:rc7:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.4:rc8:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.5:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.5:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.5:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.5:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.5:rc4:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.5:rc5:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.5:rc6:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.5:rc7:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.6:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.6:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.6:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.6:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.6:rc4:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.6:rc5:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.6:rc6:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.6:rc7:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.7:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.7:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.7:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.7:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.7:rc4:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.7:rc5:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.7:rc6:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.7:rc7:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.8:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.8:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.8:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.8:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.8:rc4:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.8:rc5:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.8:rc6:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.8:rc7:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.8:rc8:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.9:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.9:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.9:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.9:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.9:rc4:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.9:rc5:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.9:rc6:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.9:rc7:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.9:rc8:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.10:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.10:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.10:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.10:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.10:rc4:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.10:rc5:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.10:rc6:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.10:rc7:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.10:rc8:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.11:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.11:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.11:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.11:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.11:rc4:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.11:rc5:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.11:rc6:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.11:rc7:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.11:rc8:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.12:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.12:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.12:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.12:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.12:rc4:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.12:rc5:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.12:rc6:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.12:rc7:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.13:rc1:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.13:rc2:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.13:rc3:*:*:*:*:*:* 1 OR
cpe:2.3:o:linux:linux_kernel:4.13:rc4:*:*:*:*:*:* 1 OR
cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:* 1 OR
cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:* 1 OR
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* 1 OR
CVSS Version 2
  • Version
  • 2.0
  • Vector String
  • AV:N/AC:M/Au:N/C:N/I:N/A:C
  • Access Vector
  • NETWORK
  • Access Compatibility
  • MEDIUM
  • Authentication
  • NONE
  • Confidentiality Impact
  • NONE
  • Integrity Impact
  • NONE
  • Availability Impact
  • COMPLETE
  • Base Score
  • 7.1
  • Severity
  • HIGH
  • Exploitability Score
  • 8.6
  • Impact Score
  • 6.9
CVSS Version 3
  • Version
  • 3.0
  • Vector String
  • CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
  • Attack Vector
  • NETWORK
  • Attack Compatibility
  • HIGH
  • Privileges Required
  • NONE
  • User Interaction
  • NONE
  • Scope
  • UNCHANGED
  • Confidentiality Impact
  • NONE
  • Availability Impact
  • HIGH
  • Base Score
  • 5.9
  • Base Severity
  • MEDIUM
  • Exploitability Score
  • 2.2
  • Impact Score
  • 3.6
References
History
Created Old Value New Value Data Type Notes
2022-05-10 17:31:27 Added to TrackCVE
2022-12-03 11:30:04 2018-08-27T13:29Z 2018-08-27T13:29:00 CVE Published Date updated
2022-12-03 11:30:04 2019-10-03T00:03:26 CVE Modified Date updated
2022-12-03 11:30:04 Analyzed Vulnerability Status updated