Unrated severityNVD Advisory· Published May 22, 2006· Updated Apr 16, 2026
CVE-2006-1857
CVE-2006-1857
Description
Buffer overflow in SCTP in Linux kernel before 2.6.16.17 allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a malformed HB-ACK chunk.
Affected products
135cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:*+ 134 more
- cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test10:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test11:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test8:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:test9:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.10:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.10:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.10:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12:rc6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13:rc6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13:rc7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15:rc6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15:rc7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.14:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.15:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.16:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16:rc6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.1:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.1:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.2:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.2:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.2:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.3:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.3:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.3:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.4:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.4:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.4:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.5:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.5:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.5:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.6:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.6:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.6:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.7:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.7:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.7:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.9:2.6.20:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.9:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.9:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.9:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.9:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6_test9_cvs:*:*:*:*:*:*:*
Patches
0No patches discovered yet.
Vulnerability mechanics
AI mechanics synthesis has not run for this CVE yet.
References
26- kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.16.17nvd
- secunia.com/advisories/20185nvd
- secunia.com/advisories/20671nvd
- secunia.com/advisories/20716nvd
- secunia.com/advisories/20914nvd
- secunia.com/advisories/21045nvd
- secunia.com/advisories/21179nvd
- secunia.com/advisories/21465nvd
- secunia.com/advisories/21476nvd
- secunia.com/advisories/21498nvd
- secunia.com/advisories/22417nvd
- support.avaya.com/elmodocs2/security/ASA-2006-200.htmnvd
- www.debian.org/security/2006/dsa-1097nvd
- www.debian.org/security/2006/dsa-1103nvd
- www.mandriva.com/security/advisoriesnvd
- www.mandriva.com/security/advisoriesnvd
- www.novell.com/linux/security/advisories/2006_42_kernel.htmlnvd
- www.novell.com/linux/security/advisories/2006_47_kernel.htmlnvd
- www.osvdb.org/25695nvd
- www.redhat.com/support/errata/RHSA-2006-0575.htmlnvd
- www.securityfocus.com/bid/18085nvd
- www.ubuntu.com/usn/usn-302-1nvd
- www.vupen.com/english/advisories/2006/1893nvd
- www.vupen.com/english/advisories/2006/2554nvd
- exchange.xforce.ibmcloud.com/vulnerabilities/26584nvd
- oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10622nvd
News mentions
0No linked articles in our index yet.