1.2 CVE-2004-0814
Patch
Molteplici condizioni di competizione nel livello terminale in Linux 2.4.xe 2.6.x prima di 2.6.9, consentono (1) agli utenti locali di ottenere porzioni di dati del kernel tramite una chiamata ioctl TIOCSETD a un'interfaccia terminale a cui accede un altro thread , o (2) aggressori remoti per causare una negazione del servizio (panico) passando dalla console alla disciplina della linea PPP, quindi inviando rapidamente i dati ricevuti durante il passaggio.
https://nvd.nist.gov/vuln/detail/CVE-2004-0814
Categorie
CWE-NVD-Other
Riferimenti
BID Patch
BUGTRAQ
CONFIRM
http://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=131672 |
http://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=133110 |
FEDORA
MANDRAKE
OVAL
REDHAT
XF
CPE
cpe | avviare | fine |
---|---|---|
Configuration 1 | ||
cpe:2.3:o:linux:linux_kernel:2.2.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.2.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.2.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.2.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.2.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.2.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.2.9:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.2.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.2.11:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.2.12:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.2.13:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.2.14:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.2.15:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.2.15:pre16:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.2.15_pre20:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.2.16:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.2.16:pre6:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.2.17:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.2.18:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.2.19:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.2.20:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.2.21:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.2.22:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.2.23:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.2.24:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.2.25:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.0:test1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.0:test10:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.0:test11:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.0:test12:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.0:test2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.0:test3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.0:test4:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.0:test5:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.0:test6:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.0:test7:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.0:test8:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.0:test9:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.9:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.11:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.12:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.13:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.14:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.15:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.16:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.17:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.18:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.18:*:x86:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.18:pre1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.18:pre2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.18:pre3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.18:pre4:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.18:pre5:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.18:pre6:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.18:pre7:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.18:pre8:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.19:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.19:pre1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.19:pre2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.19:pre3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.19:pre4:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.19:pre5:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.19:pre6:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.20:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.21:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.21:pre1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.21:pre4:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.21:pre7:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.22:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.23:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.23:pre9:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.23_ow2:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.24:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.24_ow1:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.25:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.26:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.27:pre1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.27:pre2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.27:pre3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.27:pre4:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.27:pre5:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test10:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test11:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test4:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test5:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test6:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test7:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test8:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test9:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.1:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.1:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.6:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.7:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.8:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.8:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.8:rc3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6_test9_cvs:*:*:*:*:*:*:* | ||
cpe:2.3:o:ubuntu:ubuntu_linux:4.1:*:ia64:*:*:*:*:* | ||
cpe:2.3:o:ubuntu:ubuntu_linux:4.1:*:ppc:*:*:*:*:* |
RIMEDIO
Patch
Url |
---|
11491 |
11492 |
EXPLOITS
Exploit-db.com
id | descrizione | data | |
---|---|---|---|
Nessuna impresa nota |
Altro (github, ...)
Url |
---|
Nessuna impresa nota |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | descrizione | gravità |
---|---|---|
Nessuna voce |
MITRE
Sherlock® flash
Fotografate la vostra rete di computer in pochi clic !
La soluzione di audit Sherlock® flash consente di eseguire un audit per rafforzare la sicurezza delle risorse IT. Scansione delle vulnerabilità delle apparecchiature fisiche e virtuali. Pianificazione delle patch in base al livello di priorità e al tempo disponibile. Reporting dettagliato e intuitivo.
