Vulnerability Details : CVE-2006-3468
Linux kernel 2.6.x, when using both NFS and EXT3, allows remote attackers to cause a denial of service (file system panic) via a crafted UDP packet with a V2 lookup procedure that specifies a bad file handle (inode number), which triggers an error and causes an exported directory to be remounted read-only.
Vulnerability category: Denial of service
Products affected by CVE-2006-3468
- cpe:2.3:o:linux:linux_kernel:2.6.1:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.1:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6_test9_cvs:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test11:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test9:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test10:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test8:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.6:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.7:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.9:2.6.20:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.10:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:*:itanium_ia64_montecito:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.2:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.2:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.4:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.6:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:amd64_xeon:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:k7:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.9:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.9:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.2:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.4:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.4:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.6:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:386:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:686:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:k7_smp:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:power3:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:power3_smp:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.3:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.3:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.5:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.5:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.7:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:686_smp:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:amd64:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:power4:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:power4_smp:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:*:64-bit_x86:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.1:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.3:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.3:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.5:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.7:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:amd64_k8:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:amd64_k8_smp:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:powerpc:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:powerpc_smp:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.9:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.9:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.10:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.10:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11_rc1_bk6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11:*:x86_64:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13:rc6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13:rc7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12:rc6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15:rc6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15:rc7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16:rc6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16_rc7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.14:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.15:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.16:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.20:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.19:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.17:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.18:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.22:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.21:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17:rc6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.23:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.24:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.4:*:*:*:*:*:*:*
Threat overview for CVE-2006-3468
Top countries where our scanners detected CVE-2006-3468
Top open port discovered on systems with this issue
49153
IPs affected by CVE-2006-3468 11,985
Threat actors abusing to this issue?
Yes
Find out if you* are
affected by CVE-2006-3468!
*Directly or indirectly through your vendors, service providers and 3rd parties.
Powered by
attack surface intelligence
from SecurityScorecard.
Exploit prediction scoring system (EPSS) score for CVE-2006-3468
43.82%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 97 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2006-3468
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
7.8
|
HIGH | AV:N/AC:L/Au:N/C:N/I:N/A:C |
10.0
|
6.9
|
NIST |
References for CVE-2006-3468
-
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A9809
-
http://www.novell.com/linux/security/advisories/2006_22_sr.html
404 Page Not Found | SUSE
-
http://www.mandriva.com/security/advisories?name=MDKSA-2006:151
-
http://www.novell.com/linux/security/advisories/2006_64_kernel.html
-
http://www.trustix.org/errata/2006/0046/
Trustix | Empowering Trust and Security in the Digital Age
-
http://lkml.org/lkml/2006/7/17/41
-
https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=199172
-
http://www.novell.com/linux/security/advisories/2006_57_kernel.html
404 Page Not Found | SUSE
-
http://support.avaya.com/elmodocs2/security/ASA-2006-203.htm
-
http://www.securityfocus.com/bid/19396
-
http://www.ubuntu.com/usn/usn-346-1
-
http://www.novell.com/linux/security/advisories/2006_21_sr.html
404 Page Not Found | SUSE
-
http://www.redhat.com/support/errata/RHSA-2006-0617.html
-
http://www.mandriva.com/security/advisories?name=MDKSA-2006:150
-
http://www.debian.org/security/2006/dsa-1184
Jump to