2.1 CVE-2011-2210
Exploit Patch Ransomware Risk
Die Funktion osf_getsysinfo in arch/alpha/kernel/osf_sys.c im Linux-Kernel vor 2.6.39.4 auf der Alpha-Plattform schränkt die Datengröße für GSI_GET_HWRPB-Operationen nicht richtig ein, wodurch lokale Benutzer über einen manipulierten Aufruf sensible Informationen aus dem Kernel-Speicher erhalten können.
https://nvd.nist.gov/vuln/detail/CVE-2011-2210
Kategorien
CWE-264
Referenzen
CONFIRM Patch Exploit
http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.39.4 |
https://github.com/torvalds/linux/commit/21c5977a836e399fc710ff2c5367845ed5c2527f Exploit Patch |
MISC
_MLIST
CPE
cpe | start | ende |
---|---|---|
Configuration 1 | ||
cpe:2.3:o:linux:linux_kernel:2.6.39:rc7:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.39:rc6:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.39:rc4:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.39.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.39:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.39:rc3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | <= 2.6.39.3 | |
cpe:2.3:o:linux:linux_kernel:2.6.39:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.39:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.39.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.39:rc5:*:*:*:*:*:* |
REMEDIERUNG
Patch
Url |
---|
https://github.com/torvalds/linux/commit/21c5977a836e399fc710ff2c5367845ed5c2527f |
EXPLOITS
Exploit-db.com
id | beschreibung | datum | |
---|---|---|---|
Keine bekannten Exploits |
Andere (github, ...)
Url |
---|
https://github.com/torvalds/linux/commit/21c5977a836e399fc710ff2c5367845ed5c2527f |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | beschreibung | schweregrad |
---|---|---|
Kein Eintrag |
MITRE
Sherlock® flash
Machen Sie mit wenigen Klicks ein Foto von Ihrem Computernetzwerk !
Mit der Sherlock® flash Audit-Lösung können Sie ein Audit durchführen, um die Sicherheit Ihres Computerbestands zu erhöhen. Scannen Sie Ihre physischen und virtuellen Geräte auf Schwachstellen. Planung von Patches nach Priorität und verfügbarer Zeit. Detaillierte und intuitive Berichte.
