Vulnerability Details CVE-2006-1242
The ip_push_pending_frames function in Linux 2.4.x and 2.6.x before 2.6.16 increments the IP ID field when sending a RST after receiving unsolicited TCP SYN-ACK packets, which allows remote attackers to conduct an Idle Scan (nmap -sI) attack, which bypasses intended protections against such attacks.
Exploit prediction scoring system (EPSS) score
EPSS Score 0.03
EPSS Ranking 86.1%
CVSS Severity
CVSS v2 Score 5.0
Products affected by CVE-2006-1242
-
cpe:2.3:o:linux:linux_kernel:2.4.0
-
cpe:2.3:o:linux:linux_kernel:2.4.1
-
cpe:2.3:o:linux:linux_kernel:2.4.10
-
cpe:2.3:o:linux:linux_kernel:2.4.11
-
cpe:2.3:o:linux:linux_kernel:2.4.12
-
cpe:2.3:o:linux:linux_kernel:2.4.13
-
cpe:2.3:o:linux:linux_kernel:2.4.14
-
cpe:2.3:o:linux:linux_kernel:2.4.15
-
cpe:2.3:o:linux:linux_kernel:2.4.16
-
cpe:2.3:o:linux:linux_kernel:2.4.17
-
cpe:2.3:o:linux:linux_kernel:2.4.18
-
cpe:2.3:o:linux:linux_kernel:2.4.19
-
cpe:2.3:o:linux:linux_kernel:2.4.2
-
cpe:2.3:o:linux:linux_kernel:2.4.20
-
cpe:2.3:o:linux:linux_kernel:2.4.21
-
cpe:2.3:o:linux:linux_kernel:2.4.22
-
cpe:2.3:o:linux:linux_kernel:2.4.23
-
cpe:2.3:o:linux:linux_kernel:2.4.23_ow2
-
cpe:2.3:o:linux:linux_kernel:2.4.24
-
cpe:2.3:o:linux:linux_kernel:2.4.24_ow1
-
cpe:2.3:o:linux:linux_kernel:2.4.25
-
cpe:2.3:o:linux:linux_kernel:2.4.26
-
cpe:2.3:o:linux:linux_kernel:2.4.27
-
cpe:2.3:o:linux:linux_kernel:2.4.28
-
cpe:2.3:o:linux:linux_kernel:2.4.29
-
cpe:2.3:o:linux:linux_kernel:2.4.3
-
cpe:2.3:o:linux:linux_kernel:2.4.30
-
cpe:2.3:o:linux:linux_kernel:2.4.31
-
cpe:2.3:o:linux:linux_kernel:2.4.32
-
cpe:2.3:o:linux:linux_kernel:2.4.33
-
cpe:2.3:o:linux:linux_kernel:2.4.4
-
cpe:2.3:o:linux:linux_kernel:2.4.5
-
cpe:2.3:o:linux:linux_kernel:2.4.6
-
cpe:2.3:o:linux:linux_kernel:2.4.7
-
cpe:2.3:o:linux:linux_kernel:2.4.8
-
cpe:2.3:o:linux:linux_kernel:2.4.9
-
cpe:2.3:o:linux:linux_kernel:2.6.0
-
cpe:2.3:o:linux:linux_kernel:2.6.1
-
cpe:2.3:o:linux:linux_kernel:2.6.10
-
cpe:2.3:o:linux:linux_kernel:2.6.11
-
cpe:2.3:o:linux:linux_kernel:2.6.11.11
-
cpe:2.3:o:linux:linux_kernel:2.6.11.12
-
cpe:2.3:o:linux:linux_kernel:2.6.11.5
-
cpe:2.3:o:linux:linux_kernel:2.6.11.6
-
cpe:2.3:o:linux:linux_kernel:2.6.11.7
-
cpe:2.3:o:linux:linux_kernel:2.6.11.8
-
cpe:2.3:o:linux:linux_kernel:2.6.12
-
cpe:2.3:o:linux:linux_kernel:2.6.12.1
-
cpe:2.3:o:linux:linux_kernel:2.6.12.2
-
cpe:2.3:o:linux:linux_kernel:2.6.12.3
-
cpe:2.3:o:linux:linux_kernel:2.6.12.4
-
cpe:2.3:o:linux:linux_kernel:2.6.12.5
-
cpe:2.3:o:linux:linux_kernel:2.6.12.6
-
cpe:2.3:o:linux:linux_kernel:2.6.13
-
cpe:2.3:o:linux:linux_kernel:2.6.13.1
-
cpe:2.3:o:linux:linux_kernel:2.6.13.2
-
cpe:2.3:o:linux:linux_kernel:2.6.13.3
-
cpe:2.3:o:linux:linux_kernel:2.6.13.4
-
cpe:2.3:o:linux:linux_kernel:2.6.14
-
cpe:2.3:o:linux:linux_kernel:2.6.14.1
-
cpe:2.3:o:linux:linux_kernel:2.6.14.2
-
cpe:2.3:o:linux:linux_kernel:2.6.14.3
-
cpe:2.3:o:linux:linux_kernel:2.6.14.4
-
cpe:2.3:o:linux:linux_kernel:2.6.14.5
-
cpe:2.3:o:linux:linux_kernel:2.6.15
-
cpe:2.3:o:linux:linux_kernel:2.6.15.1
-
cpe:2.3:o:linux:linux_kernel:2.6.15.2
-
cpe:2.3:o:linux:linux_kernel:2.6.15.3
-
cpe:2.3:o:linux:linux_kernel:2.6.15.4
-
cpe:2.3:o:linux:linux_kernel:2.6.15.5
-
cpe:2.3:o:linux:linux_kernel:2.6.2
-
cpe:2.3:o:linux:linux_kernel:2.6.3
-
cpe:2.3:o:linux:linux_kernel:2.6.4
-
cpe:2.3:o:linux:linux_kernel:2.6.5
-
cpe:2.3:o:linux:linux_kernel:2.6.6
-
cpe:2.3:o:linux:linux_kernel:2.6.7
-
cpe:2.3:o:linux:linux_kernel:2.6.8
-
cpe:2.3:o:linux:linux_kernel:2.6.9
-
cpe:2.3:o:linux:linux_kernel:2.6_test9_cvs