1.2 CVE-2005-0937

Patch
 

Certaines fonctions futex dans futex.c pour le noyau Linux 2.6.x effectuent des appels get_user tout en détenant le sémaphore mmap_sem, ce qui pourrait permettre aux utilisateurs locaux de provoquer une condition de deadlock dans do_page_fault en déclenchant des fautes get_user pendant qu'un autre thread exécute mmap ou d'autres fonctions.
https://nvd.nist.gov/vuln/detail/CVE-2005-0937

Catégories

CWE-NVD-Other

Références


 

CPE

cpe start end
Configuration 1
cpe:2.3:o:linux:linux_kernel:2.6.11:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.29:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.11:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.54:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.68:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.3:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.20:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.12:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.5:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.40:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.21:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.0:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.13:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.47:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.35:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.62:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.51:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.14:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.67:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.10:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.24:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.64:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.27:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.11.6:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.17:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.0:test5:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.3:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.34:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.0:test2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.65:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.4:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6_test9_cvs:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.2:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.16:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.23:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.11.5:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.7:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.39:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.2:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.48:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.8:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.0:test11:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.30:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.1:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.11:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.60:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.32:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.8:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.0:test1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.0:test6:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.45:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.22:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.25:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.1:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.19:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.10:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.0:test4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.61:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.56:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.5:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.55:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.46:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.8:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.11:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.59:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.0:test10:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.42:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.41:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.33:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.0:test9:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.7:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.52:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.58:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.18:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.7:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.57:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.11:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.36:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.26:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.1:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.44:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.6:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.9:2.6.20:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.43:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.37:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.28:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.15:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.50:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.0:test7:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.66:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.38:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.10:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.9:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.63:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.4:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.8:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.31:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.8:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.53:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.49:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.6:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.0:test8:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.6:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.6.0:test3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:2.5.69:*:*:*:*:*:*:*


REMEDIATION


Patch

Url
http://lkml.org/lkml/2005/2/22/123


EXPLOITS


Exploit-db.com

id description date
Pas d'exploit connu

Autres (github, ...)

Url
Pas d'exploit connu


CAPEC


Common Attack Pattern Enumerations and Classifications

id description sévérité
Pas d'entrée


MITRE