Vulnerability Details : CVE-2013-0343
The ipv6_create_tempaddr function in net/ipv6/addrconf.c in the Linux kernel through 3.8 does not properly handle problems with the generation of IPv6 temporary addresses, which allows remote attackers to cause a denial of service (excessive retries and address-generation outage), and consequently obtain sensitive information, via ICMPv6 Router Advertisement (RA) messages.
Vulnerability category: Denial of service
Products affected by CVE-2013-0343
- cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.27:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0:rc6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.30:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.23:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.20:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.15:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.37:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.38:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0:rc7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.25:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.33:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.29:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.24:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.22:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.17:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.14:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.35:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.36:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.31:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.21:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.18:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.39:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.40:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.26:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.32:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.28:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.19:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.16:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.34:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.41:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.42:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.43:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.0.44:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.19:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.20:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2:rc6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.14:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.15:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.16:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.17:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.18:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2:rc7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.1.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.30:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.21:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.25:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.26:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.24:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.29:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.27:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.28:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.23:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.2.22:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4:rc7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.3.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.3:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.3:rc6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.14:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.3.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.3.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.3:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.3:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.3.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.3.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.3:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.3.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4:rc6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.3:rc7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.3:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.3.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.3.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.7.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.7.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.7.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.6.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.6.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.6.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.6.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.6.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.6.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.6.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.5.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.5.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.6.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.5.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.5.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.5.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.20:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.21:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.23:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.16:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.17:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.5.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.5.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.18:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.19:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.22:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.15:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.4.24:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.7.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.7.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.6.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.6.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.7.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.7.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.7.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.7.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.6.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:3.7.10:*:*:*:*:*:*:*
Threat overview for CVE-2013-0343
Top countries where our scanners detected CVE-2013-0343
Top open port discovered on systems with this issue
49152
IPs affected by CVE-2013-0343 158,709
Threat actors abusing to this issue?
Yes
Find out if you* are
affected by CVE-2013-0343!
*Directly or indirectly through your vendors, service providers and 3rd parties.
Powered by
attack surface intelligence
from SecurityScorecard.
Exploit prediction scoring system (EPSS) score for CVE-2013-0343
2.53%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 90 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2013-0343
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
3.2
|
LOW | AV:A/AC:H/Au:N/C:P/I:N/A:P |
3.2
|
4.9
|
NIST |
References for CVE-2013-0343
-
https://bugzilla.redhat.com/show_bug.cgi?id=914664
914664 – (CVE-2013-0343) CVE-2013-0343 kernel: handling of IPv6 temporary addresses
-
http://openwall.com/lists/oss-security/2012/12/05/4
oss-security - Re: Linux kernel handling of IPv6 temporary addresses
-
http://www.ubuntu.com/usn/USN-2020-1
USN-2020-1: Linux kernel (Raring HWE) vulnerabilities | Ubuntu security notices
-
http://www.openwall.com/lists/oss-security/2013/02/22/6
oss-security - Re: Linux kernel handling of IPv6 temporary addresses
-
http://www.ubuntu.com/usn/USN-2023-1
USN-2023-1: Linux kernel vulnerabilities | Ubuntu security notices
-
http://www.ubuntu.com/usn/USN-2022-1
USN-2022-1: Linux kernel (OMAP4) vulnerabilities | Ubuntu security notices
-
http://openwall.com/lists/oss-security/2013/01/16/7
oss-security - Re: Linux kernel handling of IPv6 temporary addresses
-
http://www.ubuntu.com/usn/USN-2021-1
USN-2021-1: Linux kernel vulnerabilities | Ubuntu security notices
-
http://rhn.redhat.com/errata/RHSA-2013-1490.html
RHSA-2013:1490 - Security Advisory - Red Hat Customer Portal
-
http://www.ubuntu.com/usn/USN-2050-1
USN-2050-1: Linux kernel (OMAP4) vulnerabilities | Ubuntu security notices
-
http://www.ubuntu.com/usn/USN-1976-1
USN-1976-1: Linux kernel vulnerabilities | Ubuntu security notices
-
http://www.ubuntu.com/usn/USN-1977-1
USN-1977-1: Linux kernel (EC2) vulnerabilities | Ubuntu security notices
-
http://rhn.redhat.com/errata/RHSA-2013-1449.html
RHSA-2013:1449 - Security Advisory - Red Hat Customer Portal
-
http://lists.opensuse.org/opensuse-security-announce/2014-02/msg00002.html
[security-announce] openSUSE-SU-2014:0204-1: important: kernel: security
-
http://rhn.redhat.com/errata/RHSA-2013-1645.html
RHSA-2013:1645 - Security Advisory - Red Hat Customer Portal
-
http://www.ubuntu.com/usn/USN-2039-1
USN-2039-1: Linux kernel (OMAP4) vulnerabilities | Ubuntu security notices
-
http://openwall.com/lists/oss-security/2013/01/21/11
oss-security - Re: Linux kernel handling of IPv6 temporary addresses
-
http://www.ubuntu.com/usn/USN-2024-1
USN-2024-1: Linux kernel (OMAP4) vulnerabilities | Ubuntu security notices
-
http://www.ubuntu.com/usn/USN-2019-1
USN-2019-1: Linux kernel (Quantal HWE) vulnerabilities | Ubuntu security notices
-
http://www.ubuntu.com/usn/USN-2038-1
USN-2038-1: Linux kernel vulnerabilities | Ubuntu security notices
Jump to