1.2 CVE-2004-1058
Patch
La race condition nel kernel Linux 2.6 consente agli utenti locali di leggere le variabili d'ambiente di un altro processo che sta ancora generando tramite /proc/.../cmdline.
https://nvd.nist.gov/vuln/detail/CVE-2004-1058
Categorie
CWE-NVD-Other
Riferimenti
BID Patch
DEBIAN
FEDORA
GENTOO
MANDRAKE
OVAL
REDHAT
SECUNIA
SGI
SUSE
UBUNTU
XF
CPE
ProHacktive migliora continuamente le voci CVE in Nist per evitare falsi positivi. Questo CVE è stato modificato e troverete una davanti a ogni CPE modificato.
cpe | avviare | fine |
---|---|---|
Configuration 1 | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test10:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test11:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test4:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test5:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test6:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test7:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test8:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:test9:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.1:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.1:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.6:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.7:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.8:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.8:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.8:rc3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.9:2.6.20:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.10:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6_test9_cvs:*:*:*:*:*:*:* | ||
cpe:2.3:o:ubuntu:ubuntu_linux:4.1:*:ia64:*:*:*:*:* | ||
cpe:2.3:o:ubuntu:ubuntu_linux:4.1:*:ppc:*:*:*:*:* |
RIMEDIO
Patch
Url |
---|
11937 |
EXPLOITS
Exploit-db.com
id | descrizione | data | |
---|---|---|---|
Nessuna impresa nota |
Altro (github, ...)
Url |
---|
Nessuna impresa nota |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | descrizione | gravità |
---|---|---|
Nessuna voce |
MITRE
Sherlock® flash
Fotografate la vostra rete di computer in pochi clic !
La soluzione di audit Sherlock® flash consente di eseguire un audit per rafforzare la sicurezza delle risorse IT. Scansione delle vulnerabilità delle apparecchiature fisiche e virtuali. Pianificazione delle patch in base al livello di priorità e al tempo disponibile. Reporting dettagliato e intuitivo.
