ID CVE-2017-18017
Summary The tcpmss_mangle_packet function in net/netfilter/xt_TCPMSS.c in the Linux kernel before 4.11, and 4.9.x before 4.9.36, allows remote attackers to cause a denial of service (use-after-free and memory corruption) or possibly have unspecified other impact by leveraging the presence of xt_TCPMSS in an iptables action.
References
Vulnerable Configurations
  • cpe:2.3:o:linux:linux_kernel:4.9:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.3:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.4:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.6:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.6:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.7:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.7:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.8:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.8:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.9:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.9:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.10:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.10:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.11:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.11:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.12:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.12:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.13:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.13:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.14:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.14:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.15:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.15:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.16:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.16:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.17:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.17:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.18:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.18:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.19:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.19:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.20:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.20:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.21:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.21:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.22:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.22:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.23:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.23:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.24:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.24:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.25:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.25:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.26:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.26:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.27:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.27:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.28:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.28:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.29:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.29:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.30:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.30:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.31:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.31:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.32:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.32:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.33:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.33:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.34:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.34:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.9.35:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.9.35:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.10:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.10:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.10.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.10.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.10.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.10.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.10.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.10.3:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.10.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.10.4:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.10.5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.10.5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.10.6:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.10.6:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.10.7:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.10.7:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.10.8:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.10.8:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.10.9:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.10.9:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.10.10:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.10.10:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.10.11:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.10.11:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.10.12:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.10.12:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.10.13:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.10.13:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.10.14:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.10.14:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.10.15:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.10.15:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.11:rc1:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.11:rc1:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.11:rc2:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.11:rc2:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.11:rc3:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.11:rc3:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.11:rc4:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.11:rc4:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.11:rc5:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.11:rc5:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.11:rc6:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.11:rc6:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.11:rc7:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.11:rc7:*:*:*:*:*:*
CVSS
Base: 10.0 (as of 30-11-2018 - 21:31)
Impact:
Exploitability:
CWE CWE-416
CAPEC
Access
VectorComplexityAuthentication
NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
COMPLETE COMPLETE COMPLETE
cvss-vector via4 AV:N/AC:L/Au:N/C:C/I:C/A:C
redhat via4
advisories
  • rhsa
    id RHSA-2018:0676
  • rhsa
    id RHSA-2018:1062
  • rhsa
    id RHSA-2018:1130
  • rhsa
    id RHSA-2018:1170
  • rhsa
    id RHSA-2018:1319
  • rhsa
    id RHSA-2018:1737
rpms
  • kernel-rt-0:3.10.0-862.rt56.804.el7
  • kernel-rt-debug-0:3.10.0-862.rt56.804.el7
  • kernel-rt-debug-devel-0:3.10.0-862.rt56.804.el7
  • kernel-rt-debug-kvm-0:3.10.0-862.rt56.804.el7
  • kernel-rt-devel-0:3.10.0-862.rt56.804.el7
  • kernel-rt-doc-0:3.10.0-862.rt56.804.el7
  • kernel-rt-kvm-0:3.10.0-862.rt56.804.el7
  • kernel-rt-trace-0:3.10.0-862.rt56.804.el7
  • kernel-rt-trace-devel-0:3.10.0-862.rt56.804.el7
  • kernel-rt-trace-kvm-0:3.10.0-862.rt56.804.el7
  • kernel-0:3.10.0-862.el7
  • kernel-abi-whitelists-0:3.10.0-862.el7
  • kernel-bootwrapper-0:3.10.0-862.el7
  • kernel-debug-0:3.10.0-862.el7
  • kernel-debug-devel-0:3.10.0-862.el7
  • kernel-devel-0:3.10.0-862.el7
  • kernel-doc-0:3.10.0-862.el7
  • kernel-headers-0:3.10.0-862.el7
  • kernel-kdump-0:3.10.0-862.el7
  • kernel-kdump-devel-0:3.10.0-862.el7
  • kernel-tools-0:3.10.0-862.el7
  • kernel-tools-libs-0:3.10.0-862.el7
  • kernel-tools-libs-devel-0:3.10.0-862.el7
  • perf-0:3.10.0-862.el7
  • python-perf-0:3.10.0-862.el7
  • kernel-0:2.6.32-696.28.1.el6
  • kernel-abi-whitelists-0:2.6.32-696.28.1.el6
  • kernel-bootwrapper-0:2.6.32-696.28.1.el6
  • kernel-debug-0:2.6.32-696.28.1.el6
  • kernel-debug-devel-0:2.6.32-696.28.1.el6
  • kernel-devel-0:2.6.32-696.28.1.el6
  • kernel-doc-0:2.6.32-696.28.1.el6
  • kernel-firmware-0:2.6.32-696.28.1.el6
  • kernel-headers-0:2.6.32-696.28.1.el6
  • kernel-kdump-0:2.6.32-696.28.1.el6
  • kernel-kdump-devel-0:2.6.32-696.28.1.el6
  • perf-0:2.6.32-696.28.1.el6
  • python-perf-0:2.6.32-696.28.1.el6
refmap via4
bid 102367
confirm https://help.ecostruxureit.com/display/public/UADCE725/Security+fixes+in+StruxureWare+Data+Center+Expert+v7.6.0
debian DSA-4187
misc
mlist [debian-lts-announce] 20180502 [SECURITY] [DLA 1369-1] linux security update
ubuntu
  • USN-3583-1
  • USN-3583-2
Last major update 30-11-2018 - 21:31
Published 03-01-2018 - 06:29
Back to Top