Unrated severityNVD Advisory· Published Oct 15, 2008· Updated Apr 23, 2026
CVE-2008-4576
CVE-2008-4576
Description
sctp in Linux kernel before 2.6.25.18 allows remote attackers to cause a denial of service (OOPS) via an INIT-ACK that states the peer does not support AUTH, which causes the sctp_process_init function to clean up active transports and triggers the OOPS when the T1-Init timer expires.
Affected products
101cpe:2.3:o:linux:linux_kernel:2.6.20.17:*:*:*:*:*:*:*+ 100 more
- cpe:2.3:o:linux:linux_kernel:2.6.20.17:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.20.18:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.20.19:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.20.20:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.20.21:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.21.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.21.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.21.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.14:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.15:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.17:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.18:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.19:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.20:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.21:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.22:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22_rc1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22_rc7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.11:*:x86_64:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.12:*:x86_64:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.14:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*range: <=2.6.25.17
- cpe:2.3:o:linux:linux_kernel:2.2.27:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.36:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.36.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.36.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.36.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.36.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.36.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.36.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18:rc6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18:rc7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.19.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.19.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.19.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.19.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.20.16:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.15:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.16:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.17:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23_rc1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.24:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.24.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.24.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.24.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.24.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.24.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.24.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.24.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.24_rc1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.24_rc4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.24_rc5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.1:*:x86_64:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.2:*:x86_64:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.3:*:x86_64:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.4:*:x86_64:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.5:*:x86_64:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.6:*:x86_64:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.7:*:x86_64:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.8:*:x86_64:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.9:*:x86_64:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.10:*:x86_64:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.15:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.16:*:*:*:*:*:*:*
Patches
0No patches discovered yet.
Vulnerability mechanics
AI mechanics synthesis has not run for this CVE yet.
References
25- secunia.com/advisories/32386nvdVendor Advisory
- kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.25.18nvd
- lists.opensuse.org/opensuse-security-announce/2008-10/msg00008.htmlnvd
- lists.opensuse.org/opensuse-security-announce/2008-10/msg00010.htmlnvd
- lists.opensuse.org/opensuse-security-announce/2008-11/msg00001.htmlnvd
- permalink.gmane.org/gmane.comp.security.oss.general/1039nvd
- secunia.com/advisories/32370nvd
- secunia.com/advisories/32759nvd
- secunia.com/advisories/32918nvd
- secunia.com/advisories/32998nvd
- secunia.com/advisories/33180nvd
- secunia.com/advisories/33182nvd
- secunia.com/advisories/33586nvd
- www.debian.org/security/2008/dsa-1681nvd
- www.debian.org/security/2008/dsa-1687nvd
- www.gossamer-threads.com/lists/linux/kernel/981012nvd
- www.kernel.org/pub/linux/kernel/v2.6/snapshots/patch-2.6.27-rc6-git6.lognvd
- www.redhat.com/support/errata/RHSA-2008-1017.htmlnvd
- www.redhat.com/support/errata/RHSA-2009-0009.htmlnvd
- www.securityfocus.com/bid/31634nvd
- www.ubuntu.com/usn/usn-679-1nvd
- exchange.xforce.ibmcloud.com/vulnerabilities/45773nvd
- oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A9822nvd
- www.redhat.com/archives/fedora-package-announce/2008-October/msg00689.htmlnvd
- www.redhat.com/archives/fedora-package-announce/2008-October/msg00693.htmlnvd
News mentions
0No linked articles in our index yet.