ID CVE-2008-3526
Summary Integer overflow in the sctp_setsockopt_auth_key function in net/sctp/socket.c in the Stream Control Transmission Protocol (sctp) implementation in the Linux kernel 2.6.24-rc1 through 2.6.26.3 allows remote attackers to cause a denial of service (panic) or possibly have unspecified other impact via a crafted sca_keylength field associated with the SCTP_AUTH_KEY option.
References
Vulnerable Configurations
  • cpe:2.3:o:linux:linux_kernel:2.6.24:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.24:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.24:rc2:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.24:rc2:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.24:rc3:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.24:rc3:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.24.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.24.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.24.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.24.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.24.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.24.3:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.24.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.24.4:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.24.5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.24.5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.24.6:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.24.6:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.24.7:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.24.7:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.24_rc1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.24_rc1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.24_rc4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.24_rc4:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.24_rc5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.24_rc5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.25:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.25:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.25.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.25.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.25.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.25.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.25.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.25.3:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.25.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.25.4:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.25.5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.25.5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.25.6:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.25.6:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.25.7:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.25.7:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.25.8:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.25.8:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.25.9:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.25.9:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.25.10:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.25.10:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.25.11:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.25.11:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.25.12:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.25.12:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.25.13:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.25.13:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.25.14:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.25.14:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.25.15:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.25.15:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.26:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.26:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.26.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.26.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.26.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.26.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.26.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.26.3:*:*:*:*:*:*:*
CVSS
Base: 7.8 (as of 08-08-2017 - 01:31)
Impact:
Exploitability:
CWE CWE-189
CAPEC
Access
VectorComplexityAuthentication
NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
NONE NONE COMPLETE
cvss-vector via4 AV:N/AC:L/Au:N/C:N/I:N/A:C
redhat via4
advisories
rhsa
id RHSA-2008:0857
refmap via4
bid 30847
confirm http://git.kernel.org/?p=linux/kernel/git/stable/linux-2.6.26.y.git;a=commit;h=30c2235cbc477d4629983d440cdc4f496fec9246
debian DSA-1636
mandriva MDVSA-2008:223
mlist [oss-security] 20080826 CVE-2008-3526 Linux kernel sctp_setsockopt_auth_key() integer overflow
secunia
  • 31881
  • 32190
  • 32393
suse SUSE-SA:2008:053
ubuntu USN-659-1
xf linux-kernel-sctpsetsockoptauthkey-dos(44723)
statements via4
contributor Tomas Hoger
lastmodified 2009-01-15
organization Red Hat
statement This issue did not affect the versions of Linux kernel as shipped with Red Hat Enterprise Linux 2.1, 3, 4, and 5. It was addressed in Red Hat Enterprise MRG for RHEL-5 via: https://rhn.redhat.com/errata/RHSA-2008-0857.html
Last major update 08-08-2017 - 01:31
Published 27-08-2008 - 20:41
Back to Top