CVE-2009-1360

Properties

Published:
21.04.2009
Updated:
23.06.2009
Patch available:
Severity:
High
CVSS vector:
(AV:N/AC:M/Au:N/C:N/I:N/A:C)
Product:
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel
linux: kernel

Vulnerability description

The __inet6_check_established function in net/ipv6/inet6_hashtables.c in the Linux kernel before 2.6.29, when Network Namespace Support (aka NET_NS) is enabled, allows remote attackers to cause a denial of service (NULL pointer dereference and system crash) via vectors involving IPv6 packets.

References:

CONFIRM: http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.29
CONFIRM: http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=3f53a38131a4e7a053c0aa060aba0411242fb6b9
MISC: http://xorl.wordpress.com/2009/04/21/linux-kernel-net_ns-ipv6-null-pointer-dereference/
BID: http://www.securityfocus.com/bid/34602
MANDRIVA: http://www.mandriva.com/security/advisories?name=MDVSA-2009:135
SECUNIA: http://secunia.com/advisories/35387
SUSE: http://lists.opensuse.org/opensuse-security-announce/2009-06/msg00002.html