Unrated severityNVD Advisory· Published Oct 21, 2008· Updated Apr 23, 2026
CVE-2008-4618
CVE-2008-4618
Description
The Stream Control Transmission Protocol (sctp) implementation in the Linux kernel before 2.6.27 does not properly handle a protocol violation in which a parameter has an invalid length, which allows attackers to cause a denial of service (panic) via unspecified vectors, related to sctp_sf_violation_paramlen, sctp_sf_abort_violation, sctp_make_abort_violation, and incorrect data types in function calls.
Affected products
109cpe:2.3:o:linux:linux_kernel:2.6.20.19:*:*:*:*:*:*:*+ 108 more
- cpe:2.3:o:linux:linux_kernel:2.6.20.19:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.20.20:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.15:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*range: <=2.6.26.5
- cpe:2.3:o:linux:linux_kernel:2.2.27:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.36:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.36.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.36.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.36.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.36.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.36.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.4.36.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18:rc6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18:rc7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.19.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.19.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.19.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.19.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.20.16:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.20.17:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.20.18:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.20.21:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.21.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.21.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.21.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.14:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.15:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.17:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.18:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.19:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.20:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.21:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.22:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22_rc1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22_rc7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.16:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.17:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23_rc1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.24:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.24.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.24.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.24.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.24.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.24.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.24.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.24.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.24_rc1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.24_rc4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.24_rc5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25:*:x86_64:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.1:*:x86_64:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.2:*:x86_64:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.3:*:x86_64:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.4:*:x86_64:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.5:*:x86_64:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.6:*:x86_64:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.7:*:x86_64:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.8:*:x86_64:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.9:*:x86_64:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.10:*:x86_64:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.11:*:x86_64:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.12:*:x86_64:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.14:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.15:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.16:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25.17:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.26:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.26:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.26.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.26.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.26.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.26.4:*:*:*:*:*:*:*
Patches
0No patches discovered yet.
Vulnerability mechanics
AI mechanics synthesis has not run for this CVE yet.
References
10- lists.opensuse.org/opensuse-security-announce/2008-10/msg00010.htmlnvd
- secunia.com/advisories/32918nvd
- secunia.com/advisories/32998nvd
- secunia.com/advisories/33586nvd
- www.debian.org/security/2008/dsa-1681nvd
- www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.27nvd
- www.openwall.com/lists/oss-security/2008/10/06/1nvd
- www.redhat.com/support/errata/RHSA-2009-0009.htmlnvd
- www.securityfocus.com/bid/31848nvd
- www.ubuntu.com/usn/usn-679-1nvd
News mentions
0No linked articles in our index yet.