Vulnerability Name: | CVE-2005-2872 (CCN-22414) |
Assigned: | 2005-05-09 |
Published: | 2005-05-09 |
Updated: | 2018-10-19 |
Summary: | The ipt_recent kernel module (ipt_recent.c) in Linux kernel before 2.6.12, when running on 64-bit processors such as AMD64, allows remote attackers to cause a denial of service (kernel panic) via certain attacks such as SSH brute force, which leads to memset calls using a length based on the u_int32_t type, acting on an array of unsigned long elements, a different vulnerability than CVE-2005-2873. |
CVSS v3 Severity: | 5.3 Medium (CCN CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)Exploitability Metrics: | Attack Vector (AV): Network Attack Complexity (AC): Low Privileges Required (PR): None User Interaction (UI): None | Scope: | Scope (S): Unchanged
| Impact Metrics: | Confidentiality (C): None Integrity (I): None Availibility (A): Low |
|
CVSS v2 Severity: | 5.0 Medium (CVSS v2 Vector: AV:N/AC:L/Au:N/C:N/I:N/A:P)Exploitability Metrics: | Access Vector (AV): Network Access Complexity (AC): Low Authentication (Au): None | Impact Metrics: | Confidentiality (C): None Integrity (I): None Availibility (A): Partial | 5.0 Medium (CCN CVSS v2 Vector: AV:N/AC:L/Au:N/C:N/I:N/A:P)Exploitability Metrics: | Access Vector (AV): Network Access Complexity (AC): Low Athentication (Au): None
| Impact Metrics: | Confidentiality (C): None Integrity (I): None Availibility (A): Partial |
|
Vulnerability Type: | CWE-Other
|
Vulnerability Consequences: | Denial of Service |
References: | Source: CCN Type: Debian Bug report logs - #322237 kernel-image-2.6.8-11-amd64-k8-smp: [PATCH] Panic on ipt_recent - 32bitism
Source: CONFIRM Type: Patch http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=322237
Source: MITRE Type: CNA CVE-2005-2872
Source: CCN Type: RHSA-2005-514 Updated kernel packages available for Red Hat Enterprise Linux 4 Update 2
Source: SECUNIA Type: UNKNOWN 17073
Source: SECUNIA Type: UNKNOWN 17826
Source: SECUNIA Type: UNKNOWN 17918
Source: SECUNIA Type: UNKNOWN 18056
Source: SECUNIA Type: UNKNOWN 18059
Source: DEBIAN Type: UNKNOWN DSA-921
Source: DEBIAN Type: UNKNOWN DSA-922
Source: DEBIAN Type: DSA-921 kernel-source-2.4.27 -- several vulnerabilities
Source: DEBIAN Type: DSA-922 kernel-source-2.6.8 -- several vulnerabilities
Source: CONFIRM Type: Patch http://www.kernel.org/git/?p=linux/kernel/git/chrisw/lsm-2.6.git;a=commit;h=bcfff0b471a60df350338bcd727fc9b8a6aa54b2
Source: MANDRAKE Type: UNKNOWN MDKSA-2005:219
Source: MANDRAKE Type: UNKNOWN MDKSA-2005:220
Source: REDHAT Type: UNKNOWN RHSA-2005:514
Source: SUSE Type: UNKNOWN SUSE-SA:2005:068
Source: FEDORA Type: UNKNOWN FLSA:157459-3
Source: BID Type: UNKNOWN 14791
Source: CCN Type: BID-14791 Linux Kernel Netfilter Ipt_recent Remote Denial of Service Vulnerability
Source: CCN Type: USN-178-1 Linux kernel vulnerabilities
Source: XF Type: UNKNOWN kernel-iptrecent-dos(22414)
Source: OVAL Type: UNKNOWN oval:org.mitre.oval:def:11394
Source: SUSE Type: SUSE-SA:2005:068 Linux kernel: various security problems
|
Vulnerable Configuration: | Configuration 1: cpe:/o:linux:linux_kernel:2.6.0:-:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.0:test1:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.0:test10:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.0:test11:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.0:test2:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.0:test3:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.0:test4:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.0:test5:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.0:test6:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.0:test7:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.0:test8:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.0:test9:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.1:-:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.1:rc1:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.1:rc2:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.2:-:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.3:-:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.4:-:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.5:-:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.6:-:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.6:rc1:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.7:-:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.7:rc1:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.8:*:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.8:rc1:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.8:rc2:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.8:rc3:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.8.1:*:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.8.1.5:*:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.8.1.5:*:386:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.8.1.5:*:686:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.8.1.5:*:686_smp:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.8.1.5:*:amd64:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.8.1.5:*:amd64_k8:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.8.1.5:*:amd64_k8_smp:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.8.1.5:*:amd64_xeon:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.8.1.5:*:k7:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.8.1.5:*:k7_smp:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.8.1.5:*:power3:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.8.1.5:*:power3_smp:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.8.1.5:*:power4:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.8.1.5:*:power4_smp:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.8.1.5:*:powerpc:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.8.1.5:*:powerpc_smp:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.9:2.6.20:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.10:-:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.10:rc2:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.11:-:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.11:rc2:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.11:rc3:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.11:rc4:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.11.1:*:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.11.2:*:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.11.3:*:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.11.4:*:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.11.5:*:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.11.6:*:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.11.7:*:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.11.8:*:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.11_rc1_bk6:*:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6_test9_cvs:*:*:*:*:*:*:* Configuration RedHat 1: cpe:/o:redhat:enterprise_linux:*:*:*:*:*:*:*:* Configuration CCN 1: cpe:/o:linux:linux_kernel:2.6.6:rc1:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.11:rc1:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.2:-:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.0:test9:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.0:test8:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.0:test7:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.0:test6:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.0:test5:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.0:test4:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.0:test3:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.0:test2:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.0:test11:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.0:test10:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.0:test1:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.9:rc4:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.9:rc3:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.9:rc2:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.9:rc1:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.8:rc4:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.8:rc3:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.8:rc2:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.8:rc1:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.7:rc3:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.7:rc2:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.7:rc1:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.6:rc3:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.6:rc2:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.5:rc3:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.5:rc2:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.5:rc1:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.4:rc3:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.4:rc2:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.4:rc1:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.3:rc4:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.3:rc3:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.3:rc2:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.2:rc3:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.2:rc2:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.2:rc1:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.1:rc3:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.1:rc2:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.1:rc1:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.12:rc6:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.12:rc5:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.12:rc4:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.12:rc3:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.12:rc2:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.12:rc1:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.11:rc5:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.11:rc4:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.11:rc3:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.11:rc2:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.10:rc3:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.10:rc2:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.10:rc1:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.3:rc1:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.0:-:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.1:-:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.10:-:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.11:-:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.11.1:*:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.11.10:*:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.11.11:*:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.11.12:*:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.11.2:*:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.11.3:*:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.11.4:*:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.11.5:*:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.11.6:*:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.11.7:*:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.11.8:*:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.11.9:*:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.3:-:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.4:-:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.5:-:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.6:-:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.7:-:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.8:*:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.8.1:*:*:*:*:*:*:*OR cpe:/o:linux:linux_kernel:2.6.9:*:*:*:*:*:*:*AND cpe:/o:suse:linux_enterprise_server:8:*:*:*:*:*:*:*OR cpe:/o:suse:suse_linux:9.0:*:*:*:*:*:*:*OR cpe:/o:suse:suse_linux:9.1:*:*:*:*:*:*:*OR cpe:/o:suse:suse_linux:9.2:*:*:*:*:*:*:*OR cpe:/o:mandrakesoft:mandrake_linux:10.1:*:*:*:*:*:*:*OR cpe:/o:mandrakesoft:mandrake_linux_corporate_server:3.0:*:*:*:*:*:*:*OR cpe:/o:redhat:enterprise_linux:4::as:*:*:*:*:*OR cpe:/o:redhat:enterprise_linux:4::desktop:*:*:*:*:*OR cpe:/o:redhat:enterprise_linux:4::es:*:*:*:*:*OR cpe:/o:redhat:enterprise_linux:4::ws:*:*:*:*:*OR cpe:/o:debian:debian_linux:3.1:*:*:*:*:*:*:*OR cpe:/a:mandrakesoft:mandrake_multi_network_firewall:2.0:*:*:*:*:*:*:*OR cpe:/o:suse:linux_enterprise_server:9:*:*:*:*:*:*:*OR cpe:/o:mandrakesoft:mandrake_linux:10.1::x86-64:*:*:*:*:*OR cpe:/o:mandrakesoft:mandrake_linux_corporate_server:3.0::x86_64:*:*:*:*:*OR cpe:/o:suse:suse_linux:9.3:*:*:*:*:*:*:*
Denotes that component is vulnerable |
Oval Definitions |
Definition ID | Class | Title | Last Modified |
---|
oval:org.opensuse.security:def:20052872 | V | CVE-2005-2872 | 2015-11-16 | oval:org.mitre.oval:def:11394 | V | The ipt_recent kernel module (ipt_recent.c) in Linux kernel before 2.6.12, when running on 64-bit processors such as AMD64, allows remote attackers to cause a denial of service (kernel panic) via certain attacks such as SSH brute force, which leads to memset calls using a length based on the u_int32_t type, acting on an array of unsigned long elements, a different vulnerability than CVE-2005-2873. | 2013-04-29 | oval:org.debian:def:921 | V | several vulnerabilities | 2005-12-14 | oval:org.debian:def:922 | V | several vulnerabilities | 2005-12-14 | oval:com.redhat.rhsa:def:20050514 | P | RHSA-2005:514: Updated kernel packages available for Red Hat Enterprise Linux 4 Update 2 (Important) | 2005-10-05 |
|
BACK |
linux linux kernel 2.6.0
linux linux kernel 2.6.0 test1
linux linux kernel 2.6.0 test10
linux linux kernel 2.6.0 test11
linux linux kernel 2.6.0 test2
linux linux kernel 2.6.0 test3
linux linux kernel 2.6.0 test4
linux linux kernel 2.6.0 test5
linux linux kernel 2.6.0 test6
linux linux kernel 2.6.0 test7
linux linux kernel 2.6.0 test8
linux linux kernel 2.6.0 test9
linux linux kernel 2.6.1
linux linux kernel 2.6.1 rc1
linux linux kernel 2.6.1 rc2
linux linux kernel 2.6.2
linux linux kernel 2.6.3
linux linux kernel 2.6.4
linux linux kernel 2.6.5
linux linux kernel 2.6.6
linux linux kernel 2.6.6 rc1
linux linux kernel 2.6.7
linux linux kernel 2.6.7 rc1
linux linux kernel 2.6.8
linux linux kernel 2.6.8 rc1
linux linux kernel 2.6.8 rc2
linux linux kernel 2.6.8 rc3
linux linux kernel 2.6.8.1
linux linux kernel 2.6.8.1.5
linux linux kernel 2.6.8.1.5
linux linux kernel 2.6.8.1.5
linux linux kernel 2.6.8.1.5
linux linux kernel 2.6.8.1.5
linux linux kernel 2.6.8.1.5
linux linux kernel 2.6.8.1.5
linux linux kernel 2.6.8.1.5
linux linux kernel 2.6.8.1.5
linux linux kernel 2.6.8.1.5
linux linux kernel 2.6.8.1.5
linux linux kernel 2.6.8.1.5
linux linux kernel 2.6.8.1.5
linux linux kernel 2.6.8.1.5
linux linux kernel 2.6.8.1.5
linux linux kernel 2.6.8.1.5
linux linux kernel 2.6.9 2.6.20
linux linux kernel 2.6.10
linux linux kernel 2.6.10 rc2
linux linux kernel 2.6.11
linux linux kernel 2.6.11 rc2
linux linux kernel 2.6.11 rc3
linux linux kernel 2.6.11 rc4
linux linux kernel 2.6.11.1
linux linux kernel 2.6.11.2
linux linux kernel 2.6.11.3
linux linux kernel 2.6.11.4
linux linux kernel 2.6.11.5
linux linux kernel 2.6.11.6
linux linux kernel 2.6.11.7
linux linux kernel 2.6.11.8
linux linux kernel 2.6.11_rc1_bk6
linux linux kernel 2.6_test9_cvs
linux linux kernel 2.6.6 rc1
linux linux kernel 2.6.11 rc1
linux linux kernel 2.6.2
linux linux kernel 2.6.0 test9
linux linux kernel 2.6.0 test8
linux linux kernel 2.6.0 test7
linux linux kernel 2.6.0 test6
linux linux kernel 2.6.0 test5
linux linux kernel 2.6.0 test4
linux linux kernel 2.6.0 test3
linux linux kernel 2.6.0 test2
linux linux kernel 2.6.0 test11
linux linux kernel 2.6.0 test10
linux linux kernel 2.6.0 test1
linux linux kernel 2.6.9 rc4
linux linux kernel 2.6.9 rc3
linux linux kernel 2.6.9 rc2
linux linux kernel 2.6.9 rc1
linux linux kernel 2.6.8 rc4
linux linux kernel 2.6.8 rc3
linux linux kernel 2.6.8 rc2
linux linux kernel 2.6.8 rc1
linux linux kernel 2.6.7 rc3
linux linux kernel 2.6.7 rc2
linux linux kernel 2.6.7 rc1
linux linux kernel 2.6.6 rc3
linux linux kernel 2.6.6 rc2
linux linux kernel 2.6.5 rc3
linux linux kernel 2.6.5 rc2
linux linux kernel 2.6.5 rc1
linux linux kernel 2.6.4 rc3
linux linux kernel 2.6.4 rc2
linux linux kernel 2.6.4 rc1
linux linux kernel 2.6.3 rc4
linux linux kernel 2.6.3 rc3
linux linux kernel 2.6.3 rc2
linux linux kernel 2.6.2 rc3
linux linux kernel 2.6.2 rc2
linux linux kernel 2.6.2 rc1
linux linux kernel 2.6.1 rc3
linux linux kernel 2.6.1 rc2
linux linux kernel 2.6.1 rc1
linux linux kernel 2.6.12 rc6
linux linux kernel 2.6.12 rc5
linux linux kernel 2.6.12 rc4
linux linux kernel 2.6.12 rc3
linux linux kernel 2.6.12 rc2
linux linux kernel 2.6.12 rc1
linux linux kernel 2.6.11 rc5
linux linux kernel 2.6.11 rc4
linux linux kernel 2.6.11 rc3
linux linux kernel 2.6.11 rc2
linux linux kernel 2.6.10 rc3
linux linux kernel 2.6.10 rc2
linux linux kernel 2.6.10 rc1
linux linux kernel 2.6.3 rc1
linux linux kernel 2.6.0
linux linux kernel 2.6.1
linux linux kernel 2.6.10
linux linux kernel 2.6.11
linux linux kernel 2.6.11.1
linux linux kernel 2.6.11.10
linux linux kernel 2.6.11.11
linux linux kernel 2.6.11.12
linux linux kernel 2.6.11.2
linux linux kernel 2.6.11.3
linux linux kernel 2.6.11.4
linux linux kernel 2.6.11.5
linux linux kernel 2.6.11.6
linux linux kernel 2.6.11.7
linux linux kernel 2.6.11.8
linux linux kernel 2.6.11.9
linux linux kernel 2.6.3
linux linux kernel 2.6.4
linux linux kernel 2.6.5
linux linux kernel 2.6.6
linux linux kernel 2.6.7
linux linux kernel 2.6.8
linux linux kernel 2.6.8.1
linux linux kernel 2.6.9
suse linux enterprise server 8
suse suse linux 9.0
suse suse linux 9.1
suse suse linux 9.2
mandrakesoft mandrake linux 10.1
mandrakesoft mandrake linux corporate server 3.0
redhat enterprise linux 4
redhat enterprise linux 4
redhat enterprise linux 4
redhat enterprise linux 4
debian debian linux 3.1
mandrakesoft mandrake multi network firewall 2.0
suse linux enterprise server 9
mandrakesoft mandrake linux 10.1
mandrakesoft mandrake linux corporate server 3.0
suse suse linux 9.3