1.2 CVE-2006-1066
Patch
Linux-Kernel 2.6.16-rc2 und früher, wenn er auf x86_64-Systemen mit aktivierter Präemption läuft, erlaubt es lokalen Benutzern, einen Denial-of-Service (oops) über mehrere ptrace-Tasks zu verursachen, die einzelne Schritte ausführen, was eine Korruption des DEBUG_STACK-Stacks während des do_debug-Funktionsaufrufs verursachen kann.
https://nvd.nist.gov/vuln/detail/CVE-2006-1066
Kategorien
CWE-NVD-Other
Referenzen
BID Patch
17216 Patch |
DEBIAN
DSA-1017 Vendor Advisory |
MANDRIVA
OSVDB Patch
24098 Patch |
SECUNIA Patch
UBUNTU
_MLIST
CPE
cpe | start | ende |
---|---|---|
Configuration 1 | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test10:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test11:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test4:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test5:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test6:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test7:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test8:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test9:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.1:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.1:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.6:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.7:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.8:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.8:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.8:rc3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.9:2.6.20:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.10:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11:rc3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11:rc4:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.11:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.12:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.12:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.12:rc4:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.12:rc5:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.12.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.12.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.12.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.12.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.12.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.12.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.13:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.13:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.13:rc4:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.13:rc6:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.13:rc7:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.13.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.13.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.13.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.13.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.14:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.14:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.14:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.14:rc3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.14:rc4:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.14.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.14.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.14.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.14.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.14.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.15:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.15:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.15:rc3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.15.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.15.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6_test9_cvs:*:*:*:*:*:*:* |
REMEDIERUNG
Patch
Url |
---|
17216 |
24098 |
19374 |
EXPLOITS
Exploit-db.com
id | beschreibung | datum | |
---|---|---|---|
Keine bekannten Exploits |
Andere (github, ...)
Url |
---|
Keine bekannten Exploits |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | beschreibung | schweregrad |
---|---|---|
Kein Eintrag |
MITRE
Sherlock® flash
Machen Sie mit wenigen Klicks ein Foto von Ihrem Computernetzwerk !
Mit der Sherlock® flash Audit-Lösung können Sie ein Audit durchführen, um die Sicherheit Ihres Computerbestands zu erhöhen. Scannen Sie Ihre physischen und virtuellen Geräte auf Schwachstellen. Planung von Patches nach Priorität und verfügbarer Zeit. Detaillierte und intuitive Berichte.
