Vulnerability Name: CVE-2004-0077 (CCN-15244) Assigned: 2004-02-18 Published: 2004-02-18 Updated: 2018-05-03 Summary: The do_mremap function for the mremap system call in Linux 2.2 to 2.2.25, 2.4 to 2.4.24, and 2.6 to 2.6.2, does not properly check the return value from the do_munmap function when the maximum number of VMA descriptors is exceeded, which allows local users to gain root privileges, a different vulnerability than CAN-2003-0985 . CVSS v3 Severity: 9.3 Critical (CCN CVSS v3.1 Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H )Exploitability Metrics: Attack Vector (AV): LocalAttack Complexity (AC): LowPrivileges Required (PR): NoneUser Interaction (UI): NoneScope: Scope (S): ChangedImpact Metrics: Confidentiality (C): HighIntegrity (I): HighAvailibility (A): High
CVSS v2 Severity: 7.2 High (CVSS v2 Vector: AV:L/AC:L/Au:N/C:C/I:C/A:C )Exploitability Metrics: Access Vector (AV): LocalAccess Complexity (AC): LowAuthentication (Au): NoneImpact Metrics: Confidentiality (C): CompleteIntegrity (I): CompleteAvailibility (A): Complete
7.2 High (CCN CVSS v2 Vector: AV:L/AC:L/Au:N/C:C/I:C/A:C )Exploitability Metrics: Access Vector (AV): LocalAccess Complexity (AC): LowAthentication (Au): NoneImpact Metrics: Confidentiality (C): CompleteIntegrity (I): CompleteAvailibility (A): Complete
Vulnerability Type: CWE-Other Vulnerability Consequences: Gain Privileges References: Source: CCN Type: Full-Disclosure Mailing List, Wed Feb 18 2004 - 06:01:50 CSTSecond critical mremap() bug found in all Linux kernels Source: VULNWATCH Type: UNKNOWN20040218 Second critical mremap() bug found in all Linux kernels Source: MITRE Type: CNACVE-2004-0077 Source: CONECTIVA Type: UNKNOWNCLA-2004:820 Source: CCN Type: Conectiva Linux Security Announcement CLSA-2004:820kernel Source: FEDORA Type: UNKNOWNFEDORA-2004-079 Source: MANDRAKE Type: UNKNOWNMDKSA-2004:015 Source: MISC Type: UNKNOWNhttp://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt Source: BUGTRAQ Type: UNKNOWN20040218 Second critical mremap() bug found in all Linux kernels Source: TRUSTIX Type: UNKNOWN2004-0007 Source: TRUSTIX Type: UNKNOWN2004-0008 Source: CCN Type: RHSA-2004-065Updated kernel packages resolve security vulnerabilities Source: CCN Type: RHSA-2004-066kernel security update Source: CCN Type: RHSA-2004-069kernel security update Source: CCN Type: RHSA-2004-106kernel security update Source: GENTOO Type: Patch, Vendor AdvisoryGLSA-200403-02 Source: CCN Type: CIAC Information Bulletin O-082Red Hat Updated Kernel Packages Resolve Security Vulnerabilities Source: CIAC Type: UNKNOWNO-082 Source: CCN Type: CIAC Information Bulletin O-094Linux mremap(2) System Call Vulnerability Source: CCN Type: CIAC Information Bulletin O-126Red Hat Updated Kernel Packages Fix Several Vulnerabilities Source: DEBIAN Type: UNKNOWNDSA-438 Source: DEBIAN Type: Patch, Vendor AdvisoryDSA-439 Source: DEBIAN Type: UNKNOWNDSA-440 Source: DEBIAN Type: UNKNOWNDSA-441 Source: DEBIAN Type: UNKNOWNDSA-442 Source: DEBIAN Type: UNKNOWNDSA-444 Source: DEBIAN Type: UNKNOWNDSA-450 Source: DEBIAN Type: UNKNOWNDSA-453 Source: DEBIAN Type: UNKNOWNDSA-454 Source: DEBIAN Type: UNKNOWNDSA-456 Source: DEBIAN Type: UNKNOWNDSA-466 Source: DEBIAN Type: UNKNOWNDSA-470 Source: DEBIAN Type: UNKNOWNDSA-475 Source: DEBIAN Type: UNKNOWNDSA-514 Source: DEBIAN Type: DSA-438linux-kernel-2.4.18-alpha+i386+powerpc -- missing function return value check Source: DEBIAN Type: DSA-439linux-kernel-2.4.16-arm -- several vulnerabilities Source: DEBIAN Type: DSA-440linux-kernel-2.4.17-powerpc-apus -- several vulnerabilities Source: DEBIAN Type: DSA-441linux-kernel-2.4.17-mips+mipsel -- missing function return value check Source: DEBIAN Type: DSA-442linux-kernel-2.4.17-s390 -- several vulnerabilities Source: DEBIAN Type: DSA-444linux-kernel-2.4.17-ia64 -- missing function return value check Source: DEBIAN Type: DSA-450linux-kernel-2.4.19-mips -- several vulnerabilities Source: DEBIAN Type: DSA-453linux-kernel-2.2.20-i386+m68k+powerpc -- failing function and TLB flush Source: DEBIAN Type: DSA-454linux-kernel-2.2.22-alpha -- failing function and TLB flush Source: DEBIAN Type: DSA-456linux-kernel-2.2.19-arm -- failing function and TLB flush Source: DEBIAN Type: DSA-466linux-kernel-2.2.10-powerpc-apus -- failing function and TLB flush Source: DEBIAN Type: DSA-470linux-kernel-2.4.17-hppa -- several vulnerabilities Source: DEBIAN Type: DSA-475linux-kernel-2.4.18-hppa -- several vulnerabilities Source: DEBIAN Type: DSA-514kernel-image-sparc-2.2 -- failing function and TLB flush Source: CCN Type: GLSA-200403-02Linux kernel do_mremap local privilege escalation vulnerability Source: CCN Type: US-CERT VU#981222Linux kernel mremap(2) system call does not properly check return value from do_munmap() function Source: CERT-VN Type: US Government ResourceVU#981222 Source: CCN Type: Linux Kernel Web siteThe Linux Kernel Archives Source: CCN Type: Linux Kernel ChangeLog Web pageSummary of changes from v2.4.25-rc3 to v2.4.25-rc4 Source: CCN Type: Trustix Secure Linux Security Advisory #2004-0008kernel Source: CCN Type: Immunix Secured OS Security Advisory IMNX-2004-7+-001-01kernel Source: SUSE Type: UNKNOWNSuSE-SA:2004:005 Source: OSVDB Type: UNKNOWN3986 Source: CCN Type: OSVDB ID: 3986Linux kernel versions 2.2 to 2.2.25, 2.4 to 2.4.24, and 2.6 to 2.6.2 may allow a local user to gain root privileges, caused by a vulnerability in do_mremap function. Source: REDHAT Type: UNKNOWNRHSA-2004:065 Source: REDHAT Type: UNKNOWNRHSA-2004:066 Source: REDHAT Type: UNKNOWNRHSA-2004:069 Source: REDHAT Type: UNKNOWNRHSA-2004:106 Source: BID Type: Exploit, Patch, Vendor Advisory9686 Source: CCN Type: BID-9686Linux Kernel do_mremap Function VMA Limit Local Privilege Escalation Vulnerability Source: SLACKWARE Type: UNKNOWNSSA:2004-049 Source: CCN Type: slackware-security Mailing List, Wed, 18 Feb 2004 04:37:55 -0800 (PST)Kernel security update (SSA:2004-049-01) Source: CCN Type: TLSA-2004-7kernel mremap vulnerability Source: XF Type: UNKNOWNlinux-mremap-gain-privileges(15244) Source: XF Type: UNKNOWNlinux-mremap-gain-privileges(15244) Source: OVAL Type: UNKNOWNoval:org.mitre.oval:def:825 Source: OVAL Type: UNKNOWNoval:org.mitre.oval:def:837 Source: SUSE Type: SUSE-SA:2004:005Linux Kernel: local privilege escalation Vulnerable Configuration: Configuration 1 :cpe:/a:redhat:bigmem_kernel:2.4.20-8:*:i686:*:*:*:*:* OR cpe:/a:redhat:kernel:2.4.20-8:*:athlon_smp:*:*:*:*:* OR cpe:/a:redhat:kernel:2.4.20-8:*:i386:*:*:*:*:* OR cpe:/a:redhat:kernel:2.4.20-8:*:i686_smp:*:*:*:*:* OR cpe:/a:redhat:kernel_doc:2.4.20-8:*:i386:*:*:*:*:* Configuration 2 :cpe:/a:redhat:kernel_source:2.4.20-8:*:i386_src:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.0:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.1:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.2:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.3:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.4:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.5:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.6:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.7:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.8:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.9:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.10:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.11:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.12:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.13:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.14:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.15:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.15:pre16:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.15_pre20:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.16:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.16:pre6:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.17:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.18:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.19:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.20:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.21:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.22:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.23:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.24:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.0:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.0:test1:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.0:test10:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.0:test11:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.0:test12:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.0:test2:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.0:test3:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.0:test4:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.0:test5:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.0:test6:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.0:test7:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.0:test8:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.0:test9:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.1:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.2:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.3:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.4:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.5:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.6:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.7:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.8:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.9:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.10:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.11:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.12:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.13:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.14:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.15:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.16:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.17:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.18:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.18:*:x86:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.18:pre1:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.18:pre2:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.18:pre3:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.18:pre4:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.18:pre5:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.18:pre6:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.18:pre7:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.18:pre8:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.19:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.19:pre1:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.19:pre2:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.19:pre3:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.19:pre4:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.19:pre5:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.19:pre6:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.20:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.21:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.21:pre1:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.21:pre4:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.21:pre7:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.22:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.23:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.23:pre9:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.24:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test1:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test10:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test11:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test2:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test3:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test4:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test5:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test6:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test7:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test8:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test9:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.1:rc1:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.1:rc2:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.2:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6_test9_cvs:*:*:*:*:*:*:* OR cpe:/o:netwosix:netwosix_linux:1.0:*:*:*:*:*:*:* OR cpe:/o:trustix:secure_linux:1.5:*:*:*:*:*:*:* OR cpe:/o:trustix:secure_linux:2.0:*:*:*:*:*:*:* AND cpe:/a:redhat:kernel:2.4.20-8:*:athlon:*:*:*:*:* OR cpe:/a:redhat:kernel:2.4.20-8:*:i386:*:*:*:*:* OR cpe:/a:redhat:kernel:2.4.20-8:*:i686:*:*:*:*:* Configuration RedHat 1 :cpe:/o:redhat:enterprise_linux:*:*:*:*:*:*:*:* Configuration CCN 1 :cpe:/o:linux:linux_kernel:2.2.0:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.1:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.3:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.4:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.5:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.6:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.18:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.20:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.22:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.7:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.21:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.19:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.14:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.0:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.0:test1:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.0:test10:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.0:test11:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.0:test12:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.0:test2:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.0:test3:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.0:test4:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.0:test5:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.0:test6:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.0:test7:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.0:test8:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.0:test9:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.1:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.10:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.11:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.12:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.13:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.14:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.15:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.16:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.17:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.18:pre1:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.18:pre2:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.18:pre3:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.18:pre4:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.18:pre5:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.18:pre6:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.18:pre7:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.18:pre8:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.19:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.19::-pre1:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.19::-pre2:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.19::-pre3:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.19::-pre4:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.19::-pre5:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.19::-pre6:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.2:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.21::-pre1:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.21::-pre4:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.21::-pre7:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.23:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.23::-pre9:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.24:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.8:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.9:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.2:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test9:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test8:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test7:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test6:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test5:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test4:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test3:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test2:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test11:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test10:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test1:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.1:rc2:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.1:rc1:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.4.18:*:x86:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.2:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.3:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.7:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.8:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.9:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.10:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.11:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.12:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.13:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.15_pre20:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.15:pre16:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.15:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.16:pre6:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.16:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.17:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.18:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.20:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.21:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.22:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.23:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.2.24:-:*:*:*:*:*:* OR cpe:/a:redhat:bigmem_kernel:2.4.20-8:*:i686:*:*:*:*:* OR cpe:/a:redhat:kernel_doc:2.4.20-8:*:i386:*:*:*:*:* OR cpe:/a:redhat:kernel:2.4.20-8:*:athlon_smp:*:*:*:*:* OR cpe:/a:redhat:kernel:2.4.20-8:*:i686_smp:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.4:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.5:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.6:-:*:*:*:*:*:* AND cpe:/o:trustix:secure_linux:1.5:*:*:*:*:*:*:* OR cpe:/a:suse:suse_linux_firewall:*:*:*:*:*:*:*:* OR cpe:/a:suse:suse_linux_database_server:*:*:*:*:*:*:*:* OR cpe:/a:suse:suse_email_server:iii:*:*:*:*:*:*:* OR cpe:/a:suse:suse_linux_connectivity_server:*:*:*:*:*:*:*:* OR cpe:/o:suse:suse_linux:8.0:*:*:*:*:*:*:* OR cpe:/o:conectiva:linux:8.0:*:*:*:*:*:*:* OR cpe:/o:debian:debian_linux:3.0:*:*:*:*:*:*:* OR cpe:/o:gentoo:linux:*:*:*:*:*:*:*:* OR cpe:/a:suse:suse_linux_office_server:*:*:*:*:*:*:*:* OR cpe:/o:mandrakesoft:mandrake_linux:9.0:*:*:*:*:*:*:* OR cpe:/a:suse:suse_email_server:3.1:*:*:*:*:*:*:* OR cpe:/o:suse:suse_linux:8.1:*:*:*:*:*:*:* OR cpe:/o:suse:linux_enterprise_server:8:*:*:*:*:*:*:* OR cpe:/a:mandrakesoft:mandrake_multi_network_firewall:8.2:*:*:*:*:*:*:* OR cpe:/o:slackware:slackware_linux:current:*:*:*:*:*:*:* OR cpe:/o:mandrakesoft:mandrake_linux_corporate_server:2.1:*:*:*:*:*:*:* OR cpe:/o:mandrakesoft:mandrake_linux:9.1:*:*:*:*:*:*:* OR cpe:/o:redhat:enterprise_linux:2.1:*:as:*:*:*:*:* OR cpe:/o:redhat:enterprise_linux:2.1:*:es:*:*:*:*:* OR cpe:/o:redhat:enterprise_linux:2.1:*:ws:*:*:*:*:* OR cpe:/o:redhat:linux:9.0:*:*:*:*:*:*:* OR cpe:/o:suse:suse_linux:8.2:*:*:*:*:*:*:* OR cpe:/o:redhat:enterprise_linux:2.1:*:aw:*:*:*:*:* OR cpe:/o:conectiva:linux:9.0:*:*:*:*:*:*:* OR cpe:/o:slackware:slackware_linux:9.1:*:*:*:*:*:*:* OR cpe:/o:suse:suse_linux:9.0:*:*:*:*:*:*:* OR cpe:/o:mandrakesoft:mandrake_linux:9.2:*:*:*:*:*:*:* OR cpe:/o:redhat:enterprise_linux:3::ws:*:*:*:*:* OR cpe:/o:redhat:enterprise_linux:3::es:*:*:*:*:* OR cpe:/o:redhat:enterprise_linux:3::as:*:*:*:*:* OR cpe:/o:redhat:linux_advanced_workstation:2.1:*:itanium:*:*:*:*:* OR cpe:/o:mandrakesoft:mandrake_linux:9.1:*:ppc:*:*:*:*:* OR cpe:/o:mandrakesoft:mandrake_linux:9.2:*:amd64:*:*:*:*:* OR cpe:/o:mandrakesoft:mandrake_linux_corporate_server:2.1:*:x86_64:*:*:*:*:* Denotes that component is vulnerable Oval Definitions BACK
redhat bigmem kernel 2.4.20-8
redhat kernel 2.4.20-8
redhat kernel 2.4.20-8
redhat kernel 2.4.20-8
redhat kernel doc 2.4.20-8
redhat kernel source 2.4.20-8
linux linux kernel 2.2.0
linux linux kernel 2.2.1
linux linux kernel 2.2.2
linux linux kernel 2.2.3
linux linux kernel 2.2.4
linux linux kernel 2.2.5
linux linux kernel 2.2.6
linux linux kernel 2.2.7
linux linux kernel 2.2.8
linux linux kernel 2.2.9
linux linux kernel 2.2.10
linux linux kernel 2.2.11
linux linux kernel 2.2.12
linux linux kernel 2.2.13
linux linux kernel 2.2.14
linux linux kernel 2.2.15
linux linux kernel 2.2.15 pre16
linux linux kernel 2.2.15_pre20
linux linux kernel 2.2.16
linux linux kernel 2.2.16 pre6
linux linux kernel 2.2.17
linux linux kernel 2.2.18
linux linux kernel 2.2.19
linux linux kernel 2.2.20
linux linux kernel 2.2.21
linux linux kernel 2.2.22
linux linux kernel 2.2.23
linux linux kernel 2.2.24
linux linux kernel 2.4.0
linux linux kernel 2.4.0 test1
linux linux kernel 2.4.0 test10
linux linux kernel 2.4.0 test11
linux linux kernel 2.4.0 test12
linux linux kernel 2.4.0 test2
linux linux kernel 2.4.0 test3
linux linux kernel 2.4.0 test4
linux linux kernel 2.4.0 test5
linux linux kernel 2.4.0 test6
linux linux kernel 2.4.0 test7
linux linux kernel 2.4.0 test8
linux linux kernel 2.4.0 test9
linux linux kernel 2.4.1
linux linux kernel 2.4.2
linux linux kernel 2.4.3
linux linux kernel 2.4.4
linux linux kernel 2.4.5
linux linux kernel 2.4.6
linux linux kernel 2.4.7
linux linux kernel 2.4.8
linux linux kernel 2.4.9
linux linux kernel 2.4.10
linux linux kernel 2.4.11
linux linux kernel 2.4.12
linux linux kernel 2.4.13
linux linux kernel 2.4.14
linux linux kernel 2.4.15
linux linux kernel 2.4.16
linux linux kernel 2.4.17
linux linux kernel 2.4.18
linux linux kernel 2.4.18
linux linux kernel 2.4.18 pre1
linux linux kernel 2.4.18 pre2
linux linux kernel 2.4.18 pre3
linux linux kernel 2.4.18 pre4
linux linux kernel 2.4.18 pre5
linux linux kernel 2.4.18 pre6
linux linux kernel 2.4.18 pre7
linux linux kernel 2.4.18 pre8
linux linux kernel 2.4.19
linux linux kernel 2.4.19 pre1
linux linux kernel 2.4.19 pre2
linux linux kernel 2.4.19 pre3
linux linux kernel 2.4.19 pre4
linux linux kernel 2.4.19 pre5
linux linux kernel 2.4.19 pre6
linux linux kernel 2.4.20
linux linux kernel 2.4.21
linux linux kernel 2.4.21 pre1
linux linux kernel 2.4.21 pre4
linux linux kernel 2.4.21 pre7
linux linux kernel 2.4.22
linux linux kernel 2.4.23
linux linux kernel 2.4.23 pre9
linux linux kernel 2.4.24
linux linux kernel 2.6.0
linux linux kernel 2.6.0 test1
linux linux kernel 2.6.0 test10
linux linux kernel 2.6.0 test11
linux linux kernel 2.6.0 test2
linux linux kernel 2.6.0 test3
linux linux kernel 2.6.0 test4
linux linux kernel 2.6.0 test5
linux linux kernel 2.6.0 test6
linux linux kernel 2.6.0 test7
linux linux kernel 2.6.0 test8
linux linux kernel 2.6.0 test9
linux linux kernel 2.6.1 rc1
linux linux kernel 2.6.1 rc2
linux linux kernel 2.6.2
linux linux kernel 2.6_test9_cvs
netwosix netwosix linux 1.0
trustix secure linux 1.5
trustix secure linux 2.0
redhat kernel 2.4.20-8
redhat kernel 2.4.20-8
redhat kernel 2.4.20-8
linux linux kernel 2.2.0
linux linux kernel 2.2.1
linux linux kernel 2.4.3
linux linux kernel 2.4.4
linux linux kernel 2.4.5
linux linux kernel 2.4.6
linux linux kernel 2.4.18
linux linux kernel 2.4.20
linux linux kernel 2.4.22
linux linux kernel 2.4.7
linux linux kernel 2.4.21
linux linux kernel 2.2.19
linux linux kernel 2.2.14
linux linux kernel 2.4.0
linux linux kernel 2.4.0 test1
linux linux kernel 2.4.0 test10
linux linux kernel 2.4.0 test11
linux linux kernel 2.4.0 test12
linux linux kernel 2.4.0 test2
linux linux kernel 2.4.0 test3
linux linux kernel 2.4.0 test4
linux linux kernel 2.4.0 test5
linux linux kernel 2.4.0 test6
linux linux kernel 2.4.0 test7
linux linux kernel 2.4.0 test8
linux linux kernel 2.4.0 test9
linux linux kernel 2.4.1
linux linux kernel 2.4.10
linux linux kernel 2.4.11
linux linux kernel 2.4.12
linux linux kernel 2.4.13
linux linux kernel 2.4.14
linux linux kernel 2.4.15
linux linux kernel 2.4.16
linux linux kernel 2.4.17
linux linux kernel 2.4.18 pre1
linux linux kernel 2.4.18 pre2
linux linux kernel 2.4.18 pre3
linux linux kernel 2.4.18 pre4
linux linux kernel 2.4.18 pre5
linux linux kernel 2.4.18 pre6
linux linux kernel 2.4.18 pre7
linux linux kernel 2.4.18 pre8
linux linux kernel 2.4.19
linux linux kernel 2.4.19
linux linux kernel 2.4.19
linux linux kernel 2.4.19
linux linux kernel 2.4.19
linux linux kernel 2.4.19
linux linux kernel 2.4.19
linux linux kernel 2.4.2
linux linux kernel 2.4.21
linux linux kernel 2.4.21
linux linux kernel 2.4.21
linux linux kernel 2.4.23
linux linux kernel 2.4.23
linux linux kernel 2.4.24
linux linux kernel 2.4.8
linux linux kernel 2.4.9
linux linux kernel 2.6.2
linux linux kernel 2.6.0 test9
linux linux kernel 2.6.0 test8
linux linux kernel 2.6.0 test7
linux linux kernel 2.6.0 test6
linux linux kernel 2.6.0 test5
linux linux kernel 2.6.0 test4
linux linux kernel 2.6.0 test3
linux linux kernel 2.6.0 test2
linux linux kernel 2.6.0 test11
linux linux kernel 2.6.0 test10
linux linux kernel 2.6.0 test1
linux linux kernel 2.6.1 rc2
linux linux kernel 2.6.1 rc1
linux linux kernel 2.4.18
linux linux kernel 2.2.2
linux linux kernel 2.2.3
linux linux kernel 2.2.7
linux linux kernel 2.2.8
linux linux kernel 2.2.9
linux linux kernel 2.2.10
linux linux kernel 2.2.11
linux linux kernel 2.2.12
linux linux kernel 2.2.13
linux linux kernel 2.2.15_pre20
linux linux kernel 2.2.15 pre16
linux linux kernel 2.2.15
linux linux kernel 2.2.16 pre6
linux linux kernel 2.2.16
linux linux kernel 2.2.17
linux linux kernel 2.2.18
linux linux kernel 2.2.20
linux linux kernel 2.2.21
linux linux kernel 2.2.22
linux linux kernel 2.2.23
linux linux kernel 2.2.24
redhat bigmem kernel 2.4.20-8
redhat kernel doc 2.4.20-8
redhat kernel 2.4.20-8
redhat kernel 2.4.20-8
linux linux kernel 2.6.0
linux linux kernel 2.6.4
linux linux kernel 2.6.5
linux linux kernel 2.6.6
trustix secure linux 1.5
suse suse linux firewall *
suse suse linux database server *
suse suse email server iii
suse suse linux connectivity server *
suse suse linux 8.0
conectiva linux 8.0
debian debian linux 3.0
gentoo linux *
suse suse linux office server *
mandrakesoft mandrake linux 9.0
suse suse email server 3.1
suse suse linux 8.1
suse linux enterprise server 8
mandrakesoft mandrake multi network firewall 8.2
slackware slackware linux current
mandrakesoft mandrake linux corporate server 2.1
mandrakesoft mandrake linux 9.1
redhat enterprise linux 2.1
redhat enterprise linux 2.1
redhat enterprise linux 2.1
redhat linux 9.0
suse suse linux 8.2
redhat enterprise linux 2.1
conectiva linux 9.0
slackware slackware linux 9.1
suse suse linux 9.0
mandrakesoft mandrake linux 9.2
redhat enterprise linux 3
redhat enterprise linux 3
redhat enterprise linux 3
redhat linux advanced workstation 2.1
mandrakesoft mandrake linux 9.1
mandrakesoft mandrake linux 9.2
mandrakesoft mandrake linux corporate server 2.1