CVE-2006-4572
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-264
Permisos, privilegios y/o control de acceso
Fecha de publicación:
07/11/2006
Última modificación:
13/02/2023
Descripción
ip6_tables en netfilter en el núcleo de Linux anterior a 2.6.16.31 permite a atacantes remotos (1) evitar una regla que prohíbe un protocolo, mediante un paquete con la cabecera de protocolo no situada inmediatamente tras la cabecera del fragmento, también conocido como "error de evitación de protocolo en ip6_tables"; y (2) evitar una regla que busca una determinada cabecera de extensión, mediante un paquete con una cabecera extendida fuera del primer fragmento, también conocido como "error de evitación de cabecera extendida en ip6_tables"
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 2.6.16.30 (incluyendo) | |
cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.1:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.1:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.1:rc3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.2:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.2:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.2:rc3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.3:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.3:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.3:rc3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.3:rc4:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://readlist.com/lists/vger.kernel.org/linux-kernel/55/275979.html
- http://secunia.com/advisories/22731
- http://secunia.com/advisories/22762
- http://secunia.com/advisories/23384
- http://secunia.com/advisories/23474
- http://secunia.com/advisories/24098
- http://secunia.com/advisories/25691
- http://www.kernel.org/git/?p=linux/kernel/git/stable/linux-2.6.16.y.git&a=search&s=CVE-2006-4572
- http://www.kernel.org/git/?p=linux/kernel/git/stable/linux-2.6.16.y.git%3Ba%3Dcommit%3Bh%3D0ddfcc96928145d6a6425fdd26dad6abfe7f891d
- http://www.kernel.org/git/?p=linux/kernel/git/stable/linux-2.6.16.y.git%3Ba%3Dcommit%3Bh%3D6ac62be885810e1f8390f0c3b9d3ee451d3d3f19
- http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.16.31
- http://www.mandriva.com/security/advisories?name=MDKSA-2006%3A197
- http://www.novell.com/linux/security/advisories/2006_79_kernel.html
- http://www.securityfocus.com/archive/1/471457
- http://www.securityfocus.com/bid/20955
- http://www.ubuntu.com/usn/usn-395-1
- http://www.ubuntu.com/usn/usn-416-1
- http://www.vupen.com/english/advisories/2006/4386