Vulnerability Name: CVE-2005-2872 (CCN-22414) Assigned: 2005-05-09 Published: 2005-05-09 Updated: 2018-10-19 Summary: The ipt_recent kernel module (ipt_recent.c) in Linux kernel before 2.6.12, when running on 64-bit processors such as AMD64, allows remote attackers to cause a denial of service (kernel panic) via certain attacks such as SSH brute force, which leads to memset calls using a length based on the u_int32_t type, acting on an array of unsigned long elements, a different vulnerability than CVE-2005-2873 . CVSS v3 Severity: 5.3 Medium (CCN CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L )Exploitability Metrics: Attack Vector (AV): NetworkAttack Complexity (AC): LowPrivileges Required (PR): NoneUser Interaction (UI): NoneScope: Scope (S): UnchangedImpact Metrics: Confidentiality (C): NoneIntegrity (I): NoneAvailibility (A): Low
CVSS v2 Severity: 5.0 Medium (CVSS v2 Vector: AV:N/AC:L/Au:N/C:N/I:N/A:P )Exploitability Metrics: Access Vector (AV): NetworkAccess Complexity (AC): LowAuthentication (Au): NoneImpact Metrics: Confidentiality (C): NoneIntegrity (I): NoneAvailibility (A): Partial
5.0 Medium (CCN CVSS v2 Vector: AV:N/AC:L/Au:N/C:N/I:N/A:P )Exploitability Metrics: Access Vector (AV): NetworkAccess Complexity (AC): LowAthentication (Au): NoneImpact Metrics: Confidentiality (C): NoneIntegrity (I): NoneAvailibility (A): Partial
Vulnerability Type: CWE-Other Vulnerability Consequences: Denial of Service References: Source: CCN Type: Debian Bug report logs - #322237kernel-image-2.6.8-11-amd64-k8-smp: [PATCH] Panic on ipt_recent - 32bitism Source: CONFIRM Type: Patchhttp://bugs.debian.org/cgi-bin/bugreport.cgi?bug=322237 Source: MITRE Type: CNACVE-2005-2872 Source: CCN Type: RHSA-2005-514Updated kernel packages available for Red Hat Enterprise Linux 4 Update 2 Source: SECUNIA Type: UNKNOWN17073 Source: SECUNIA Type: UNKNOWN17826 Source: SECUNIA Type: UNKNOWN17918 Source: SECUNIA Type: UNKNOWN18056 Source: SECUNIA Type: UNKNOWN18059 Source: DEBIAN Type: UNKNOWNDSA-921 Source: DEBIAN Type: UNKNOWNDSA-922 Source: DEBIAN Type: DSA-921kernel-source-2.4.27 -- several vulnerabilities Source: DEBIAN Type: DSA-922kernel-source-2.6.8 -- several vulnerabilities Source: CONFIRM Type: Patchhttp://www.kernel.org/git/?p=linux/kernel/git/chrisw/lsm-2.6.git;a=commit;h=bcfff0b471a60df350338bcd727fc9b8a6aa54b2 Source: MANDRAKE Type: UNKNOWNMDKSA-2005:219 Source: MANDRAKE Type: UNKNOWNMDKSA-2005:220 Source: REDHAT Type: UNKNOWNRHSA-2005:514 Source: SUSE Type: UNKNOWNSUSE-SA:2005:068 Source: FEDORA Type: UNKNOWNFLSA:157459-3 Source: BID Type: UNKNOWN14791 Source: CCN Type: BID-14791Linux Kernel Netfilter Ipt_recent Remote Denial of Service Vulnerability Source: CCN Type: USN-178-1Linux kernel vulnerabilities Source: XF Type: UNKNOWNkernel-iptrecent-dos(22414) Source: OVAL Type: UNKNOWNoval:org.mitre.oval:def:11394 Source: SUSE Type: SUSE-SA:2005:068Linux kernel: various security problems Vulnerable Configuration: Configuration 1 :cpe:/o:linux:linux_kernel:2.6.0:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test1:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test10:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test11:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test2:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test3:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test4:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test5:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test6:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test7:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test8:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test9:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.1:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.1:rc1:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.1:rc2:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.2:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.3:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.4:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.5:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.6:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.6:rc1:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.7:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.7:rc1:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.8:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.8:rc1:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.8:rc2:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.8:rc3:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.8.1:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.8.1.5:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.8.1.5:*:386:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.8.1.5:*:686:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.8.1.5:*:686_smp:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.8.1.5:*:amd64:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.8.1.5:*:amd64_k8:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.8.1.5:*:amd64_k8_smp:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.8.1.5:*:amd64_xeon:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.8.1.5:*:k7:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.8.1.5:*:k7_smp:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.8.1.5:*:power3:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.8.1.5:*:power3_smp:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.8.1.5:*:power4:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.8.1.5:*:power4_smp:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.8.1.5:*:powerpc:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.8.1.5:*:powerpc_smp:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.9:2.6.20:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.10:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.10:rc2:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.11:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.11:rc2:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.11:rc3:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.11:rc4:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.11.1:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.11.2:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.11.3:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.11.4:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.11.5:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.11.6:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.11.7:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.11.8:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.11_rc1_bk6:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6_test9_cvs:*:*:*:*:*:*:* Configuration RedHat 1 :cpe:/o:redhat:enterprise_linux:*:*:*:*:*:*:*:* Configuration CCN 1 :cpe:/o:linux:linux_kernel:2.6.6:rc1:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.11:rc1:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.2:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test9:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test8:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test7:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test6:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test5:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test4:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test3:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test2:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test11:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test10:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:test1:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.9:rc4:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.9:rc3:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.9:rc2:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.9:rc1:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.8:rc4:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.8:rc3:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.8:rc2:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.8:rc1:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.7:rc3:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.7:rc2:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.7:rc1:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.6:rc3:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.6:rc2:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.5:rc3:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.5:rc2:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.5:rc1:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.4:rc3:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.4:rc2:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.4:rc1:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.3:rc4:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.3:rc3:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.3:rc2:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.2:rc3:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.2:rc2:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.2:rc1:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.1:rc3:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.1:rc2:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.1:rc1:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.12:rc6:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.12:rc5:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.12:rc4:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.12:rc3:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.12:rc2:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.12:rc1:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.11:rc5:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.11:rc4:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.11:rc3:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.11:rc2:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.10:rc3:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.10:rc2:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.10:rc1:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.3:rc1:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.0:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.1:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.10:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.11:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.11.1:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.11.10:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.11.11:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.11.12:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.11.2:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.11.3:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.11.4:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.11.5:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.11.6:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.11.7:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.11.8:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.11.9:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.3:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.4:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.5:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.6:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.7:-:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.8:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.8.1:*:*:*:*:*:*:* OR cpe:/o:linux:linux_kernel:2.6.9:*:*:*:*:*:*:* AND cpe:/o:suse:linux_enterprise_server:8:*:*:*:*:*:*:* OR cpe:/o:suse:suse_linux:9.0:*:*:*:*:*:*:* OR cpe:/o:suse:suse_linux:9.1:*:*:*:*:*:*:* OR cpe:/o:suse:suse_linux:9.2:*:*:*:*:*:*:* OR cpe:/o:mandrakesoft:mandrake_linux:10.1:*:*:*:*:*:*:* OR cpe:/o:mandrakesoft:mandrake_linux_corporate_server:3.0:*:*:*:*:*:*:* OR cpe:/o:redhat:enterprise_linux:4::as:*:*:*:*:* OR cpe:/o:redhat:enterprise_linux:4::desktop:*:*:*:*:* OR cpe:/o:redhat:enterprise_linux:4::es:*:*:*:*:* OR cpe:/o:redhat:enterprise_linux:4::ws:*:*:*:*:* OR cpe:/o:debian:debian_linux:3.1:*:*:*:*:*:*:* OR cpe:/a:mandrakesoft:mandrake_multi_network_firewall:2.0:*:*:*:*:*:*:* OR cpe:/o:suse:linux_enterprise_server:9:*:*:*:*:*:*:* OR cpe:/o:mandrakesoft:mandrake_linux:10.1::x86-64:*:*:*:*:* OR cpe:/o:mandrakesoft:mandrake_linux_corporate_server:3.0::x86_64:*:*:*:*:* OR cpe:/o:suse:suse_linux:9.3:*:*:*:*:*:*:* Denotes that component is vulnerable Oval Definitions Definition ID Class Title Last Modified oval:org.opensuse.security:def:20052872 V CVE-2005-2872 2015-11-16 oval:org.mitre.oval:def:11394 V The ipt_recent kernel module (ipt_recent.c) in Linux kernel before 2.6.12, when running on 64-bit processors such as AMD64, allows remote attackers to cause a denial of service (kernel panic) via certain attacks such as SSH brute force, which leads to memset calls using a length based on the u_int32_t type, acting on an array of unsigned long elements, a different vulnerability than CVE-2005-2873. 2013-04-29 oval:org.debian:def:921 V several vulnerabilities 2005-12-14 oval:org.debian:def:922 V several vulnerabilities 2005-12-14 oval:com.redhat.rhsa:def:20050514 P RHSA-2005:514: Updated kernel packages available for Red Hat Enterprise Linux 4 Update 2 (Important) 2005-10-05
BACK
linux linux kernel 2.6.0
linux linux kernel 2.6.0 test1
linux linux kernel 2.6.0 test10
linux linux kernel 2.6.0 test11
linux linux kernel 2.6.0 test2
linux linux kernel 2.6.0 test3
linux linux kernel 2.6.0 test4
linux linux kernel 2.6.0 test5
linux linux kernel 2.6.0 test6
linux linux kernel 2.6.0 test7
linux linux kernel 2.6.0 test8
linux linux kernel 2.6.0 test9
linux linux kernel 2.6.1
linux linux kernel 2.6.1 rc1
linux linux kernel 2.6.1 rc2
linux linux kernel 2.6.2
linux linux kernel 2.6.3
linux linux kernel 2.6.4
linux linux kernel 2.6.5
linux linux kernel 2.6.6
linux linux kernel 2.6.6 rc1
linux linux kernel 2.6.7
linux linux kernel 2.6.7 rc1
linux linux kernel 2.6.8
linux linux kernel 2.6.8 rc1
linux linux kernel 2.6.8 rc2
linux linux kernel 2.6.8 rc3
linux linux kernel 2.6.8.1
linux linux kernel 2.6.8.1.5
linux linux kernel 2.6.8.1.5
linux linux kernel 2.6.8.1.5
linux linux kernel 2.6.8.1.5
linux linux kernel 2.6.8.1.5
linux linux kernel 2.6.8.1.5
linux linux kernel 2.6.8.1.5
linux linux kernel 2.6.8.1.5
linux linux kernel 2.6.8.1.5
linux linux kernel 2.6.8.1.5
linux linux kernel 2.6.8.1.5
linux linux kernel 2.6.8.1.5
linux linux kernel 2.6.8.1.5
linux linux kernel 2.6.8.1.5
linux linux kernel 2.6.8.1.5
linux linux kernel 2.6.8.1.5
linux linux kernel 2.6.9 2.6.20
linux linux kernel 2.6.10
linux linux kernel 2.6.10 rc2
linux linux kernel 2.6.11
linux linux kernel 2.6.11 rc2
linux linux kernel 2.6.11 rc3
linux linux kernel 2.6.11 rc4
linux linux kernel 2.6.11.1
linux linux kernel 2.6.11.2
linux linux kernel 2.6.11.3
linux linux kernel 2.6.11.4
linux linux kernel 2.6.11.5
linux linux kernel 2.6.11.6
linux linux kernel 2.6.11.7
linux linux kernel 2.6.11.8
linux linux kernel 2.6.11_rc1_bk6
linux linux kernel 2.6_test9_cvs
linux linux kernel 2.6.6 rc1
linux linux kernel 2.6.11 rc1
linux linux kernel 2.6.2
linux linux kernel 2.6.0 test9
linux linux kernel 2.6.0 test8
linux linux kernel 2.6.0 test7
linux linux kernel 2.6.0 test6
linux linux kernel 2.6.0 test5
linux linux kernel 2.6.0 test4
linux linux kernel 2.6.0 test3
linux linux kernel 2.6.0 test2
linux linux kernel 2.6.0 test11
linux linux kernel 2.6.0 test10
linux linux kernel 2.6.0 test1
linux linux kernel 2.6.9 rc4
linux linux kernel 2.6.9 rc3
linux linux kernel 2.6.9 rc2
linux linux kernel 2.6.9 rc1
linux linux kernel 2.6.8 rc4
linux linux kernel 2.6.8 rc3
linux linux kernel 2.6.8 rc2
linux linux kernel 2.6.8 rc1
linux linux kernel 2.6.7 rc3
linux linux kernel 2.6.7 rc2
linux linux kernel 2.6.7 rc1
linux linux kernel 2.6.6 rc3
linux linux kernel 2.6.6 rc2
linux linux kernel 2.6.5 rc3
linux linux kernel 2.6.5 rc2
linux linux kernel 2.6.5 rc1
linux linux kernel 2.6.4 rc3
linux linux kernel 2.6.4 rc2
linux linux kernel 2.6.4 rc1
linux linux kernel 2.6.3 rc4
linux linux kernel 2.6.3 rc3
linux linux kernel 2.6.3 rc2
linux linux kernel 2.6.2 rc3
linux linux kernel 2.6.2 rc2
linux linux kernel 2.6.2 rc1
linux linux kernel 2.6.1 rc3
linux linux kernel 2.6.1 rc2
linux linux kernel 2.6.1 rc1
linux linux kernel 2.6.12 rc6
linux linux kernel 2.6.12 rc5
linux linux kernel 2.6.12 rc4
linux linux kernel 2.6.12 rc3
linux linux kernel 2.6.12 rc2
linux linux kernel 2.6.12 rc1
linux linux kernel 2.6.11 rc5
linux linux kernel 2.6.11 rc4
linux linux kernel 2.6.11 rc3
linux linux kernel 2.6.11 rc2
linux linux kernel 2.6.10 rc3
linux linux kernel 2.6.10 rc2
linux linux kernel 2.6.10 rc1
linux linux kernel 2.6.3 rc1
linux linux kernel 2.6.0
linux linux kernel 2.6.1
linux linux kernel 2.6.10
linux linux kernel 2.6.11
linux linux kernel 2.6.11.1
linux linux kernel 2.6.11.10
linux linux kernel 2.6.11.11
linux linux kernel 2.6.11.12
linux linux kernel 2.6.11.2
linux linux kernel 2.6.11.3
linux linux kernel 2.6.11.4
linux linux kernel 2.6.11.5
linux linux kernel 2.6.11.6
linux linux kernel 2.6.11.7
linux linux kernel 2.6.11.8
linux linux kernel 2.6.11.9
linux linux kernel 2.6.3
linux linux kernel 2.6.4
linux linux kernel 2.6.5
linux linux kernel 2.6.6
linux linux kernel 2.6.7
linux linux kernel 2.6.8
linux linux kernel 2.6.8.1
linux linux kernel 2.6.9
suse linux enterprise server 8
suse suse linux 9.0
suse suse linux 9.1
suse suse linux 9.2
mandrakesoft mandrake linux 10.1
mandrakesoft mandrake linux corporate server 3.0
redhat enterprise linux 4
redhat enterprise linux 4
redhat enterprise linux 4
redhat enterprise linux 4
debian debian linux 3.1
mandrakesoft mandrake multi network firewall 2.0
suse linux enterprise server 9
mandrakesoft mandrake linux 10.1
mandrakesoft mandrake linux corporate server 3.0
suse suse linux 9.3