Free and open-source vulnerability scanner

Mageni eases for you the vulnerability scanning, assessment, and management process. It is free and open-source.

Install Now

Available for macOS, Windows, and Linux

App screenshot

CVE-2006-0454

CVE information

Published

18 years ago

Last Modified

5 years ago

CVSSv2.0 Severity

Medium

Impact Analysis

Description

Linux kernel before 2.6.15.3 down to 2.6.12, while constructing an ICMP response in icmp_send, does not properly handle when the ip_options_echo function in icmp.c fails, which allows remote attackers to cause a denial of service (crash) via vectors such as (1) record-route and (2) timestamp IP options with the needaddr bit set and a truncated value..

CVSSv2.0 Score

Severity
Medium
Base Score
5/10
Exploit Score
10/10
Access Vector
Network
Access Complexity
Low
Authentication Required
None
Impact Score
2.9/10
Confidentiality Impact
None
Availability Impact
Partial
Integrity Impact
None

Products Affected

CPE Affected Vulnerable Excluding Edit
cpe:2.3:o:linux:linux_kernel:2.6.12:rc1:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.12:rc4:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.14:rc2:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.13:rc5:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.14.7:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.13:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.13.3:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.14.4:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.14:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.13:rc1:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.14.3:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.13:rc6:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.13:rc7:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.13:rc2:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.15.1:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.14.5:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.13.2:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.12:rc5:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.14:rc3:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.13.5:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.12:rc2:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.14.1:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.12.5:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.12:rc3:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.14.6:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.12.1:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.13.4:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.12.2:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.14:rc1:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.15.2:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.12.4:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.12.3:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.13:rc4:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.12.6:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.15:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.14.2:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.14:rc4:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.14:rc5:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.12:rc6:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.13:rc3:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.13.1:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:linux:linux_kernel:2.6.12:*:*:*:*:*:*:*
  Yes
- -