Vulnerability Details : CVE-2012-4444
The ip6_frag_queue function in net/ipv6/reassembly.c in the Linux kernel before 2.6.36 allows remote attackers to bypass intended network restrictions via overlapping IPv6 fragments.
Products affected by CVE-2012-4444
- cpe:2.3:o:linux:linux_kernel:*:rc8:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.30:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.30:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.30:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.30.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.30:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.30:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.31:rc6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.31:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.31.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.31:rc7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.30:rc4:x86_32:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.30.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.30:rc6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.31.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.31.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.31:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.31.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.30.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.30.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.30.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.30.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.31.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.31.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.31:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.31:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32:rc7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.30.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.30.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.30.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.31:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.31:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.31:rc8:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32:rc6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.30:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.31-rc2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.31-rc3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.31-rc4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.31-rc5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.31-rc6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.31-rc9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.31-rc10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.31-rc7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.31-rc8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32:rc8:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.33:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.33:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.33:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.33:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.33:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.30.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.31.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.31.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.31.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.31.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.34:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.34:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.31.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.31.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.33:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.34:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.31.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.34:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.34:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.33:rc7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.33:rc8:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.33.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.33:rc6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.33.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.34:rc6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.34:rc7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.34:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.34.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.35.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.16:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.17:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.18:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.14:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.15:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.34.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.34.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.19:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.31.14:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.33.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.33.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.20:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.33.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.33.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.36:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.36:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.36:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.36:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.35:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.36:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.36:rc6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.36:rc7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.35.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.35.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.35.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.34.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.34.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.34.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.21:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.22:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.30:rc7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.30:rc8:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.31:rc9:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.33.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.35.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.35.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.24:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.26:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.35:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.35:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.35:rc6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.27:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.35.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.35:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.34.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.35.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.35.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.23:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.25:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.35:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.35:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.33.17:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.33.16:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.33.15:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.33.14:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.33.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.33.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.33.19:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.33.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.33.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.33.18:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.33.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.33.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.33.20:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.34.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.34.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.34.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.36:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.37:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.29:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.30:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.52:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.51:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.43:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.35.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.41:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.42:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.35:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.34:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.28:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.54:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.53:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.45:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.44:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.35.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.35.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.39:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.40:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.32:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.33:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.56:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.55:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.48:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.47:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.46:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.35.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.38:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.31:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.58:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.57:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.50:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.32.49:*:*:*:*:*:*:*
Threat overview for CVE-2012-4444
Top countries where our scanners detected CVE-2012-4444
Top open port discovered on systems with this issue
52869
IPs affected by CVE-2012-4444 30,156
Threat actors abusing to this issue?
Yes
Find out if you* are
affected by CVE-2012-4444!
*Directly or indirectly through your vendors, service providers and 3rd parties.
Powered by
attack surface intelligence
from SecurityScorecard.
Exploit prediction scoring system (EPSS) score for CVE-2012-4444
0.67%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 80 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2012-4444
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
5.0
|
MEDIUM | AV:N/AC:L/Au:N/C:N/I:P/A:N |
10.0
|
2.9
|
NIST |
References for CVE-2012-4444
-
https://github.com/torvalds/linux/commit/70789d7052239992824628db8133de08dc78e593
ipv6: discard overlapping fragment · torvalds/linux@70789d7 · GitHubPatch;Vendor Advisory
-
http://lists.opensuse.org/opensuse-security-announce/2013-06/msg00000.html
[security-announce] SUSE-SU-2013:0856-1: important: Security update for
-
http://rhn.redhat.com/errata/RHSA-2012-1580.html
RHSA-2012:1580 - Security Advisory - Red Hat Customer Portal
-
http://www.openwall.com/lists/oss-security/2012/11/09/2
oss-security - Re: CVE request --- acceptation of overlapping ipv6 fragments
-
https://bugzilla.redhat.com/show_bug.cgi?id=874835
874835 – (CVE-2012-4444) CVE-2012-4444 kernel: net: acceptation of overlapping ipv6 fragmentsPatch
-
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=70789d7052239992824628db8133de08dc78e593
-
http://www.ubuntu.com/usn/USN-1660-1
USN-1660-1: Linux kernel vulnerability | Ubuntu security notices
-
https://media.blackhat.com/bh-eu-12/Atlasis/bh-eu-12-Atlasis-Attacking_IPv6-WP.pdf
-
http://www.ubuntu.com/usn/USN-1661-1
USN-1661-1: Linux kernel vulnerability | Ubuntu security notices
-
http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.36
404 Not Found
Jump to