ID CVE-2013-4563
Summary The udp6_ufo_fragment function in net/ipv6/udp_offload.c in the Linux kernel through 3.12, when UDP Fragmentation Offload (UFO) is enabled, does not properly perform a certain size comparison before inserting a fragment header, which allows remote attackers to cause a denial of service (panic) via a large IPv6 UDP packet, as demonstrated by use of the Token Bucket Filter (TBF) queueing discipline.
References
Vulnerable Configurations
  • cpe:2.3:o:linux:linux_kernel:3.9.8:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.9.8:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.9.8:*:*:*:*:*:arm64:*
    cpe:2.3:o:linux:linux_kernel:3.9.8:*:*:*:*:*:arm64:*
  • cpe:2.3:o:linux:linux_kernel:3.9.9:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.9.9:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.9.9:*:*:*:*:*:arm64:*
    cpe:2.3:o:linux:linux_kernel:3.9.9:*:*:*:*:*:arm64:*
  • cpe:2.3:o:linux:linux_kernel:3.9.10:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.9.10:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.9.10:*:*:*:*:*:arm64:*
    cpe:2.3:o:linux:linux_kernel:3.9.10:*:*:*:*:*:arm64:*
  • cpe:2.3:o:linux:linux_kernel:3.9.11:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.9.11:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.9.11:*:*:*:*:*:arm64:*
    cpe:2.3:o:linux:linux_kernel:3.9.11:*:*:*:*:*:arm64:*
  • cpe:2.3:o:linux:linux_kernel:3.10:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.10:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.10.0:*:*:*:*:*:arm64:*
    cpe:2.3:o:linux:linux_kernel:3.10.0:*:*:*:*:*:arm64:*
  • cpe:2.3:o:linux:linux_kernel:3.10.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.10.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.10.1:*:*:*:*:*:arm64:*
    cpe:2.3:o:linux:linux_kernel:3.10.1:*:*:*:*:*:arm64:*
  • cpe:2.3:o:linux:linux_kernel:3.10.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.10.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.10.2:*:*:*:*:*:arm64:*
    cpe:2.3:o:linux:linux_kernel:3.10.2:*:*:*:*:*:arm64:*
  • cpe:2.3:o:linux:linux_kernel:3.10.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.10.3:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.10.3:*:*:*:*:*:arm64:*
    cpe:2.3:o:linux:linux_kernel:3.10.3:*:*:*:*:*:arm64:*
  • cpe:2.3:o:linux:linux_kernel:3.10.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.10.4:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.10.4:*:*:*:*:*:arm64:*
    cpe:2.3:o:linux:linux_kernel:3.10.4:*:*:*:*:*:arm64:*
  • cpe:2.3:o:linux:linux_kernel:3.10.5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.10.5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.10.5:*:*:*:*:*:arm64:*
    cpe:2.3:o:linux:linux_kernel:3.10.5:*:*:*:*:*:arm64:*
  • cpe:2.3:o:linux:linux_kernel:3.10.6:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.10.6:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.10.6:*:*:*:*:*:arm64:*
    cpe:2.3:o:linux:linux_kernel:3.10.6:*:*:*:*:*:arm64:*
  • cpe:2.3:o:linux:linux_kernel:3.10.7:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.10.7:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.10.7:*:*:*:*:*:arm64:*
    cpe:2.3:o:linux:linux_kernel:3.10.7:*:*:*:*:*:arm64:*
  • cpe:2.3:o:linux:linux_kernel:3.10.8:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.10.8:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.10.8:*:*:*:*:*:arm64:*
    cpe:2.3:o:linux:linux_kernel:3.10.8:*:*:*:*:*:arm64:*
  • cpe:2.3:o:linux:linux_kernel:3.10.9:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.10.9:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.10.9:*:*:*:*:*:arm64:*
    cpe:2.3:o:linux:linux_kernel:3.10.9:*:*:*:*:*:arm64:*
  • cpe:2.3:o:linux:linux_kernel:3.10.10:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.10.10:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.10.11:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.10.11:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.10.12:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.10.12:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.10.13:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.10.13:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.10.14:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.10.14:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.10.15:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.10.15:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.10.16:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.10.16:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.10.17:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.10.17:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.10.18:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.10.18:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.10.19:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.10.19:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.10.20:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.10.20:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.10.21:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.10.21:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.10.22:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.10.22:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.10.23:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.10.23:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.11:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.11:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.11.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.11.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.11.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.11.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.11.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.11.3:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.11.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.11.4:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.11.5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.11.5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.11.6:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.11.6:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.11.7:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.11.7:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.11.8:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.11.8:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.11.9:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.11.9:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.11.10:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.11.10:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.12:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.12:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.12.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.12.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.12.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.12.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.12.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.12.3:*:*:*:*:*:*:*
  • cpe:2.3:o:canonical:ubuntu_linux:13.10:*:*:*:*:*:*:*
    cpe:2.3:o:canonical:ubuntu_linux:13.10:*:*:*:*:*:*:*
  • cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:-:*:*:*
    cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:-:*:*:*
CVSS
Base: 7.1 (as of 19-05-2023 - 16:50)
Impact:
Exploitability:
CWE CWE-189
CAPEC
Access
VectorComplexityAuthentication
NETWORK MEDIUM NONE
Impact
ConfidentialityIntegrityAvailability
NONE NONE COMPLETE
cvss-vector via4 AV:N/AC:M/Au:N/C:N/I:N/A:C
refmap via4
confirm
mlist [oss-security] 20131113 CVE-2013-4563 -- Linux kernel: net: large udp packet over IPv6 over UFO-enabled device with TBF qdisc panic
suse openSUSE-SU-2014:0205
ubuntu
  • USN-2113-1
  • USN-2117-1
Last major update 19-05-2023 - 16:50
Published 20-11-2013 - 13:19
Last modified 19-05-2023 - 16:50
Back to Top