1.2 CVE-2005-3274
A condição de corrida em ip_vs_conn_flush no Linux 2.6 antes de 2.6.13 e 2.4 antes de 2.4.32-pre2, quando executado em sistemas SMP, permite que usuários locais causem uma negação de serviço (desreferência nula) fazendo com que um temporizador de conexão expire enquanto a tabela de conexão está sendo liberado antes que o bloqueio apropriado seja adquirido.
https://nvd.nist.gov/vuln/detail/CVE-2005-3274
Categorias
CWE-NVD-Other
Referências
BID
CONFIRM
DEBIAN
FEDORA
MANDRAKE
MANDRIVA
OVAL
REDHAT
SECUNIA
UBUNTU
CPE
cpe | começar | fim |
---|---|---|
Configuration 1 | ||
cpe:2.3:o:linux:linux_kernel:2.4.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.9:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.11:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.12:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.13:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.14:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.15:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.16:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.17:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.18:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.19:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.20:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.21:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.22:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.23:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.24:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.25:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.26:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.27:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.28:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.29:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.30:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.4.31:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.8.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.9:2.6.20:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.9:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.11:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.11.12:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.12:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.12.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.12.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.12.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.12.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.12.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:2.6.12.6:*:*:*:*:*:*:* |
REMEDIAÇÃO
EXPLOITS
Exploit-db.com
id | descrição | datado | |
---|---|---|---|
Nenhum exploit conhecido |
Outros (github, ...)
Url |
---|
Nenhum exploit conhecido |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | descrição | gravidade |
---|---|---|
Entrada proibida |
MITRE
Sherlock® flash
Tire uma foto da sua rede informática em poucos cliques !
A solução de auditoria Sherlock® flash permite-lhe realizar uma auditoria para reforçar a segurança dos seus activos informáticos. Vulnerabilidade do seu equipamento físico e virtual. Planeamento de correcções por nível de prioridade e tempo disponível. Relatórios detalhados e intuitivos.
