1.2 CVE-2006-0741
Linux-Kernel vor 2.6.15.5, wenn er auf Intel-Prozessoren läuft, erlaubt es lokalen Benutzern, eine Diensteverweigerung ("endloser rekursiver Fehler") über unbekannte Angriffsvektoren in Verbindung mit einer "schlechten elf-Eintragsadresse" zu verursachen.
https://nvd.nist.gov/vuln/detail/CVE-2006-0741
Kategorien
CWE-NVD-Other
Referenzen
BID
CONFIRM
http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.15.5 |
http://support.avaya.com/elmodocs2/security/ASA-2006-161.htm |
http://support.avaya.com/elmodocs2/security/ASA-2006-180.htm |
DEBIAN
FEDORA
MANDRIVA
OSVDB
OVAL
REDHAT
SECTRACK
SECUNIA
SUSE
UBUNTU
VUPEN
XF
CPE
cpe | start | ende |
---|---|---|
Configuration 1 | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test10:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test11:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test4:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test5:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test6:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test7:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test8:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test9:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.1:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.1:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.6:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.7:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.8:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.8:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.8:rc3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.8.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.8.1.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.9:2.6.20:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.10:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11:rc3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11:rc4:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.9:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.11:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.12:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11_rc1_bk6:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.12:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.12:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.12:rc4:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.12:rc5:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.12.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.12.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.12.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.12.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.12.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.12.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.13:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.13:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.13:rc4:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.13:rc6:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.13:rc7:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.13.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.13.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.13.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.13.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.14:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.14:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.14:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.14:rc3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.14:rc4:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.14.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.14.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.14.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.14.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.15:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.15:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.15:rc3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.15:rc4:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.15:rc5:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.15:rc6:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.15:rc7:*:*:*:*:*:* |
REMEDIERUNG
EXPLOITS
Exploit-db.com
id | beschreibung | datum | |
---|---|---|---|
Keine bekannten Exploits |
Andere (github, ...)
Url |
---|
Keine bekannten Exploits |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | beschreibung | schweregrad |
---|---|---|
Kein Eintrag |
MITRE
Sherlock® flash
Machen Sie mit wenigen Klicks ein Foto von Ihrem Computernetzwerk !
Mit der Sherlock® flash Audit-Lösung können Sie ein Audit durchführen, um die Sicherheit Ihres Computerbestands zu erhöhen. Scannen Sie Ihre physischen und virtuellen Geräte auf Schwachstellen. Planung von Patches nach Priorität und verfügbarer Zeit. Detaillierte und intuitive Berichte.
