ID CVE-2007-5501
Summary The tcp_sacktag_write_queue function in net/ipv4/tcp_input.c in Linux kernel 2.6.21 through 2.6.23.7, and 2.6.24-rc through 2.6.24-rc2, allows remote attackers to cause a denial of service (crash) via crafted ACK responses that trigger a NULL pointer dereference.
References
Vulnerable Configurations
  • cpe:2.3:o:linux:linux_kernel:2.6.21:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.21:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.21:rc1:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.21:rc1:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.21:rc2:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.21:rc2:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.21:rc3:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.21:rc3:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.21:rc4:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.21:rc4:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.21:rc5:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.21:rc5:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.21:rc6:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.21:rc6:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.21:rc7:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.21:rc7:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.21.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.21.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.21.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.21.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.21.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.21.3:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.21.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.21.4:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.21.5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.21.5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.21.6:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.21.6:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.21.7:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.21.7:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22:rc1:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22:rc1:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22:rc2:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22:rc2:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22:rc3:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22:rc3:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22:rc4:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22:rc4:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22:rc5:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22:rc5:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22:rc6:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22:rc6:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22:rc7:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22:rc7:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.3:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.4:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.6:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.6:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.7:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.7:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.8:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.8:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.9:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.9:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.10:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.10:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.11:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.11:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.12:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.12:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.13:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.13:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.14:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.14:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.15:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.15:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.16:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.16:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.17:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.17:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.18:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.18:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.19:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.19:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.20:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.20:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.21:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.21:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.22.22:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.22.22:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.23:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.23:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.23:rc1:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.23:rc1:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.23:rc2:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.23:rc2:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.23:rc3:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.23:rc3:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.23:rc4:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.23:rc4:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.23:rc5:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.23:rc5:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.23:rc6:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.23:rc6:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.23:rc7:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.23:rc7:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.23:rc8:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.23:rc8:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.23:rc9:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.23:rc9:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.23.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.23.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.23.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.23.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.23.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.23.3:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.23.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.23.4:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.23.5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.23.5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.23.6:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.23.6:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.23.7:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.23.7:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.24:rc1:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.24:rc1:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.24:rc2:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.24:rc2:*:*:*:*:*:*
CVSS
Base: 7.8 (as of 29-07-2017 - 01:33)
Impact:
Exploitability:
CWE CWE-399
CAPEC
Access
VectorComplexityAuthentication
NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
NONE NONE COMPLETE
cvss-vector via4 AV:N/AC:L/Au:N/C:N/I:N/A:C
refmap via4
bid 26474
confirm
fedora
  • FEDORA-2007-3751
  • FEDORA-2007-3837
  • FEDORA-2007-759
mandriva MDVSA-2008:044
mlist [linux-kernel] 20071116 Linux 2.6.23.8
secunia
  • 27664
  • 27703
  • 27888
  • 27919
  • 27922
  • 28170
  • 28706
  • 29245
suse
  • SUSE-SA:2007:063
  • SUSE-SA:2008:013
ubuntu
  • USN-558-1
  • USN-574-1
vupen ADV-2007-3902
xf linux-kernel-tcpsacktagwritequeue-dos(38548)
statements via4
contributor Mark J Cox
lastmodified 2007-11-20
organization Red Hat
statement Not vulnerable. This issue did not affect the versions of the Linux kernel as shipped with Red Hat Enterprise Linux 2.1, 3, 4, or 5.
Last major update 29-07-2017 - 01:33
Published 15-11-2007 - 20:46
Back to Top