Vulnerability Name:

CVE-2006-4814 (CCN-30999)

Assigned:2006-12-14
Published:2006-12-14
Updated:2017-10-11
Summary:The mincore function in the Linux kernel before 2.4.33.6 does not properly lock access to user space, which has unspecified impact and attack vectors, possibly related to a deadlock.
CVSS v3 Severity:6.2 Medium (CCN CVSS v3.1 Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)
Exploitability Metrics:Attack Vector (AV): Local
Attack Complexity (AC): Low
Privileges Required (PR): None
User Interaction (UI): None
Scope:Scope (S): Unchanged
Impact Metrics:Confidentiality (C): None
Integrity (I): None
Availibility (A): High
CVSS v2 Severity:4.6 Medium (CVSS v2 Vector: AV:L/AC:L/Au:S/C:N/I:N/A:C)
3.4 Low (Temporal CVSS v2 Vector: AV:L/AC:L/Au:S/C:N/I:N/A:C/E:U/RL:OF/RC:C)
Exploitability Metrics:Access Vector (AV): Local
Access Complexity (AC): Low
Authentication (Au): Single_Instance
Impact Metrics:Confidentiality (C): None
Integrity (I): None
Availibility (A): Complete
4.9 Medium (CCN CVSS v2 Vector: AV:L/AC:L/Au:N/C:N/I:N/A:C)
3.7 Low (CCN Temporal CVSS v2 Vector: AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C)
Exploitability Metrics:Access Vector (AV): Local
Access Complexity (AC): Low
Athentication (Au): None
Impact Metrics:Confidentiality (C): None
Integrity (I): None
Availibility (A): Complete
Vulnerability Type:CWE-399
Vulnerability Consequences:Denial of Service
References:Source: MITRE
Type: CNA
CVE-2006-4814

Source: CCN
Type: VMware Security-Announce Mailing List, Mon Jul 28 18:11:35 PDT 2008
VMSA-2008-00011 Updated ESX service console packages for Samba and vmnix

Source: MLIST
Type: UNKNOWN
[Security-announce] 20080728 VMSA-2008-00011 Updated ESX service console packages for Samba and vmnix

Source: CCN
Type: RHSA-2007-0014
Important: kernel security update

Source: REDHAT
Type: UNKNOWN
RHSA-2007:0014

Source: CCN
Type: RHSA-2008-0211
Important: kernel security and bug fix update

Source: CCN
Type: RHSA-2008-0787
Important: kernel security update

Source: CCN
Type: RHSA-2009-0001
Important: kernel security update

Source: CCN
Type: SA23436
Linux Kernel "mincore()" Deadlock Denial of Service

Source: SECUNIA
Type: Vendor Advisory
23436

Source: SECUNIA
Type: Vendor Advisory
23609

Source: SECUNIA
Type: Vendor Advisory
23997

Source: SECUNIA
Type: Vendor Advisory
24098

Source: SECUNIA
Type: Vendor Advisory
24100

Source: CCN
Type: SA24206
Avaya Products Kernel Multiple Vulnerabilities

Source: SECUNIA
Type: Vendor Advisory
24206

Source: SECUNIA
Type: Vendor Advisory
24482

Source: SECUNIA
Type: Vendor Advisory
25691

Source: SECUNIA
Type: Vendor Advisory
25714

Source: SECUNIA
Type: Vendor Advisory
29058

Source: SECUNIA
Type: Vendor Advisory
30110

Source: CCN
Type: SA31246
VMware ESX Server update for Samba and vmnix

Source: SECUNIA
Type: Vendor Advisory
31246

Source: SECUNIA
Type: Vendor Advisory
33280

Source: CONFIRM
Type: UNKNOWN
http://support.avaya.com/elmodocs2/security/ASA-2007-063.htm

Source: CCN
Type: ASA-2007-063
kernel security update (RHSA-2007-0014)

Source: CCN
Type: ASA-2008-203
kernel security and bug fix update (RHSA-2008-0211)

Source: CCN
Type: ASA-2009-005
kernel security update (RHSA-2009-0001)

Source: CCN
Type: ASA-2009-035
kernel security update (RHSA-2008-0787)

Source: DEBIAN
Type: Patch
DSA-1304

Source: DEBIAN
Type: Patch
DSA-1503

Source: DEBIAN
Type: DSA-1304
kernel-source-2.6.8 -- several vulnerabilities

Source: DEBIAN
Type: DSA-1503
kernel-source-2.4.27 -- several vulnerabilities

Source: CCN
Type: The The Linux Kernel Archives
ChangeLog-2.4.33.6

Source: CONFIRM
Type: UNKNOWN
http://www.kernel.org/pub/linux/kernel/v2.4/ChangeLog-2.4.33.6

Source: MANDRIVA
Type: UNKNOWN
MDKSA-2007:040

Source: MANDRIVA
Type: UNKNOWN
MDKSA-2007:060

Source: SUSE
Type: UNKNOWN
SUSE-SA:2007:018

Source: REDHAT
Type: UNKNOWN
RHSA-2008:0211

Source: REDHAT
Type: UNKNOWN
RHSA-2008:0787

Source: BUGTRAQ
Type: UNKNOWN
20070615 rPSA-2007-0124-1 kernel xen

Source: BID
Type: Patch
21663

Source: CCN
Type: BID-21663
Linux Kernel MinCore User Space Access Locking Local Denial of Service Vulnerability

Source: TRUSTIX
Type: UNKNOWN
2007-0002

Source: CCN
Type: USN-416-1
Linux kernel vulnerabilities

Source: UBUNTU
Type: UNKNOWN
USN-416-1

Source: CCN
Type: USN-416-2
nvidia-glx-config regression

Source: VUPEN
Type: Vendor Advisory
ADV-2006-5082

Source: VUPEN
Type: Vendor Advisory
ADV-2008-2222

Source: XF
Type: UNKNOWN
linux-mincore-dos(30999)

Source: OVAL
Type: UNKNOWN
oval:org.mitre.oval:def:9648

Source: SUSE
Type: SUSE-SA:2007:018
Linux kernel security update

Vulnerable Configuration:Configuration 1:
  • cpe:/o:linux:linux_kernel:2.4.0:-:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.0:test1:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.0:test10:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.0:test11:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.0:test12:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.0:test2:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.0:test3:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.0:test4:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.0:test5:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.0:test6:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.0:test7:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.0:test8:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.0:test9:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.1:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.2:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.3:-:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.4:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.5:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.6:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.7:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.8:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.9:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.10:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.11:-:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.12:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.13:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.14:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.15:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.16:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.17:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.18:-:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.18:*:x86:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.18:pre1:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.18:pre2:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.18:pre3:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.18:pre4:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.18:pre5:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.18:pre6:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.18:pre7:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.18:pre8:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.19:-:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.19:pre1:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.19:pre2:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.19:pre3:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.19:pre4:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.19:pre5:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.19:pre6:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.20:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.21:-:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.21:pre1:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.21:pre4:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.21:pre7:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.22:-:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.23:-:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.23:pre9:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.23_ow2:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.24:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.24_ow1:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.25:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.26:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.27:-:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.27:pre1:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.27:pre2:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.27:pre3:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.27:pre4:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.27:pre5:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.28:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.29:-:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.29:rc1:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.29:rc2:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.30:-:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.30:rc2:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.30:rc3:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.31:-:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.31:pre1:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.32:-:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.32:pre1:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.32:pre2:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.33:-:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.33:pre1:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.33.2:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.33.3:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.33.4:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:*:*:*:*:*:*:*:* (Version <= 2.4.33.5)

  • Configuration RedHat 1:
  • cpe:/o:redhat:enterprise_linux:4:*:*:*:*:*:*:*

  • Configuration RedHat 2:
  • cpe:/o:redhat:enterprise_linux:4::as:*:*:*:*:*

  • Configuration RedHat 3:
  • cpe:/o:redhat:enterprise_linux:4::desktop:*:*:*:*:*

  • Configuration RedHat 4:
  • cpe:/o:redhat:enterprise_linux:4::es:*:*:*:*:*

  • Configuration RedHat 5:
  • cpe:/o:redhat:enterprise_linux:4::ws:*:*:*:*:*

  • Configuration CCN 1:
  • cpe:/o:linux:linux_kernel:2.4.3:-:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.4:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.5:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.6:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.18:-:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.20:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.22:-:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.7:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.27:-:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.21:-:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.28:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.0:-:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.0:test1:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.0:test10:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.0:test11:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.0:test12:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.0:test2:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.0:test3:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.0:test4:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.0:test5:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.0:test6:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.0:test7:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.0:test8:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.0:test9:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.1:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.10:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.11:-:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.12:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.13:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.14:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.15:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.16:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.17:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.18:pre1:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.18:pre2:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.18:pre3:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.18:pre4:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.18:pre5:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.18:pre6:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.18:pre7:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.18:pre8:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.19:-:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.19::-pre1:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.19::-pre2:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.19::-pre3:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.19::-pre4:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.19::-pre5:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.19::-pre6:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.2:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.21::-pre1:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.21::-pre4:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.21::-pre7:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.23:-:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.23::-ow2:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.23::-pre9:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.24:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.24::-ow1:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.25:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.26:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.27::-pre1:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.27::-pre2:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.27::-pre3:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.27::-pre4:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.27::-pre5:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.29:-:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.29:rc1:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.29:rc2:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.30:-:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.30:rc2:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.30:rc3:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.31:-:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.31:pre1:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.32:-:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.32:pre1:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.32:pre2:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.33:-:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.33:pre1:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.33.2:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.33.3:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.33.4:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.33.5:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.8:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.9:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:2.4.18::x86:*:*:*:*:*
  • AND
  • cpe:/o:redhat:enterprise_linux:2.1:*:as:*:*:*:*:*
  • OR cpe:/o:redhat:enterprise_linux:2.1:*:es:*:*:*:*:*
  • OR cpe:/o:redhat:enterprise_linux:2.1:*:ws:*:*:*:*:*
  • OR cpe:/o:redhat:enterprise_linux:3::ws:*:*:*:*:*
  • OR cpe:/o:redhat:enterprise_linux:3::es:*:*:*:*:*
  • OR cpe:/o:redhat:enterprise_linux:3::as:*:*:*:*:*
  • OR cpe:/o:redhat:enterprise_linux:3::desktop:*:*:*:*:*
  • OR cpe:/o:redhat:enterprise_linux:4::as:*:*:*:*:*
  • OR cpe:/o:redhat:enterprise_linux:4::desktop:*:*:*:*:*
  • OR cpe:/o:redhat:enterprise_linux:4::es:*:*:*:*:*
  • OR cpe:/o:redhat:enterprise_linux:4::ws:*:*:*:*:*
  • OR cpe:/o:debian:debian_linux:3.1:*:*:*:*:*:*:*
  • OR cpe:/o:redhat:linux_advanced_workstation:2.1::itanium:*:*:*:*:*
  • OR cpe:/o:mandrakesoft:mandrake_linux:2006:*:*:*:*:*:*:*
  • OR cpe:/o:canonical:ubuntu:6.06::lts:*:*:*:*:*
  • OR cpe:/o:suse:suse_linux:10.1::personal:*:*:*:*:*
  • OR cpe:/o:mandrakesoft:mandrake_linux:2006::x86-64:*:*:*:*:*
  • OR cpe:/o:mandrakesoft:mandrake_linux:2007:*:*:*:*:*:*:*
  • OR cpe:/o:mandrakesoft:mandrake_linux:2007::x86_64:*:*:*:*:*
  • OR cpe:/o:mandrakesoft:mandrake_linux_corporate_server:4.0:*:*:*:*:*:*:*
  • OR cpe:/o:mandrakesoft:mandrake_linux_corporate_server:4.0::x86_64:*:*:*:*:*
  • OR cpe:/a:vmware:esx_server:3.5:*:*:*:*:*:*:*

  • * Denotes that component is vulnerable
    Oval Definitions
    Definition IDClassTitleLast Modified
    oval:org.opensuse.security:def:20064814
    V
    CVE-2006-4814
    2015-11-16
    oval:org.mitre.oval:def:8063
    P
    DSA-1503 kernel-source-2.4.27 -- several vulnerabilities
    2014-06-23
    oval:org.mitre.oval:def:9648
    V
    The mincore function in the Linux kernel before 2.4.33.6 does not properly lock access to user space, which has unspecified impact and attack vectors, possibly related to a deadlock.
    2013-04-29
    oval:com.redhat.rhsa:def:20080211
    P
    RHSA-2008:0211: kernel security and bug fix update (Important)
    2008-05-07
    oval:com.redhat.rhsa:def:20070014
    P
    RHSA-2007:0014: kernel security update (Important)
    2008-03-20
    oval:org.debian:def:1503
    V
    several vulnerabilities
    2008-02-22
    oval:org.debian:def:1304
    V
    several vulnerabilities
    2007-06-16
    BACK
    linux linux kernel 2.4.0
    linux linux kernel 2.4.0 test1
    linux linux kernel 2.4.0 test10
    linux linux kernel 2.4.0 test11
    linux linux kernel 2.4.0 test12
    linux linux kernel 2.4.0 test2
    linux linux kernel 2.4.0 test3
    linux linux kernel 2.4.0 test4
    linux linux kernel 2.4.0 test5
    linux linux kernel 2.4.0 test6
    linux linux kernel 2.4.0 test7
    linux linux kernel 2.4.0 test8
    linux linux kernel 2.4.0 test9
    linux linux kernel 2.4.1
    linux linux kernel 2.4.2
    linux linux kernel 2.4.3
    linux linux kernel 2.4.4
    linux linux kernel 2.4.5
    linux linux kernel 2.4.6
    linux linux kernel 2.4.7
    linux linux kernel 2.4.8
    linux linux kernel 2.4.9
    linux linux kernel 2.4.10
    linux linux kernel 2.4.11
    linux linux kernel 2.4.12
    linux linux kernel 2.4.13
    linux linux kernel 2.4.14
    linux linux kernel 2.4.15
    linux linux kernel 2.4.16
    linux linux kernel 2.4.17
    linux linux kernel 2.4.18
    linux linux kernel 2.4.18
    linux linux kernel 2.4.18 pre1
    linux linux kernel 2.4.18 pre2
    linux linux kernel 2.4.18 pre3
    linux linux kernel 2.4.18 pre4
    linux linux kernel 2.4.18 pre5
    linux linux kernel 2.4.18 pre6
    linux linux kernel 2.4.18 pre7
    linux linux kernel 2.4.18 pre8
    linux linux kernel 2.4.19
    linux linux kernel 2.4.19 pre1
    linux linux kernel 2.4.19 pre2
    linux linux kernel 2.4.19 pre3
    linux linux kernel 2.4.19 pre4
    linux linux kernel 2.4.19 pre5
    linux linux kernel 2.4.19 pre6
    linux linux kernel 2.4.20
    linux linux kernel 2.4.21
    linux linux kernel 2.4.21 pre1
    linux linux kernel 2.4.21 pre4
    linux linux kernel 2.4.21 pre7
    linux linux kernel 2.4.22
    linux linux kernel 2.4.23
    linux linux kernel 2.4.23 pre9
    linux linux kernel 2.4.23_ow2
    linux linux kernel 2.4.24
    linux linux kernel 2.4.24_ow1
    linux linux kernel 2.4.25
    linux linux kernel 2.4.26
    linux linux kernel 2.4.27
    linux linux kernel 2.4.27 pre1
    linux linux kernel 2.4.27 pre2
    linux linux kernel 2.4.27 pre3
    linux linux kernel 2.4.27 pre4
    linux linux kernel 2.4.27 pre5
    linux linux kernel 2.4.28
    linux linux kernel 2.4.29
    linux linux kernel 2.4.29 rc1
    linux linux kernel 2.4.29 rc2
    linux linux kernel 2.4.30
    linux linux kernel 2.4.30 rc2
    linux linux kernel 2.4.30 rc3
    linux linux kernel 2.4.31
    linux linux kernel 2.4.31 pre1
    linux linux kernel 2.4.32
    linux linux kernel 2.4.32 pre1
    linux linux kernel 2.4.32 pre2
    linux linux kernel 2.4.33
    linux linux kernel 2.4.33 pre1
    linux linux kernel 2.4.33.2
    linux linux kernel 2.4.33.3
    linux linux kernel 2.4.33.4
    linux linux kernel *
    linux linux kernel 2.4.3
    linux linux kernel 2.4.4
    linux linux kernel 2.4.5
    linux linux kernel 2.4.6
    linux linux kernel 2.4.18
    linux linux kernel 2.4.20
    linux linux kernel 2.4.22
    linux linux kernel 2.4.7
    linux linux kernel 2.4.27
    linux linux kernel 2.4.21
    linux linux kernel 2.4.28
    linux linux kernel 2.4.0
    linux linux kernel 2.4.0 test1
    linux linux kernel 2.4.0 test10
    linux linux kernel 2.4.0 test11
    linux linux kernel 2.4.0 test12
    linux linux kernel 2.4.0 test2
    linux linux kernel 2.4.0 test3
    linux linux kernel 2.4.0 test4
    linux linux kernel 2.4.0 test5
    linux linux kernel 2.4.0 test6
    linux linux kernel 2.4.0 test7
    linux linux kernel 2.4.0 test8
    linux linux kernel 2.4.0 test9
    linux linux kernel 2.4.1
    linux linux kernel 2.4.10
    linux linux kernel 2.4.11
    linux linux kernel 2.4.12
    linux linux kernel 2.4.13
    linux linux kernel 2.4.14
    linux linux kernel 2.4.15
    linux linux kernel 2.4.16
    linux linux kernel 2.4.17
    linux linux kernel 2.4.18 pre1
    linux linux kernel 2.4.18 pre2
    linux linux kernel 2.4.18 pre3
    linux linux kernel 2.4.18 pre4
    linux linux kernel 2.4.18 pre5
    linux linux kernel 2.4.18 pre6
    linux linux kernel 2.4.18 pre7
    linux linux kernel 2.4.18 pre8
    linux linux kernel 2.4.19
    linux linux kernel 2.4.19
    linux linux kernel 2.4.19
    linux linux kernel 2.4.19
    linux linux kernel 2.4.19
    linux linux kernel 2.4.19
    linux linux kernel 2.4.19
    linux linux kernel 2.4.2
    linux linux kernel 2.4.21
    linux linux kernel 2.4.21
    linux linux kernel 2.4.21
    linux linux kernel 2.4.23
    linux linux kernel 2.4.23
    linux linux kernel 2.4.23
    linux linux kernel 2.4.24
    linux linux kernel 2.4.24
    linux linux kernel 2.4.25
    linux linux kernel 2.4.26
    linux linux kernel 2.4.27
    linux linux kernel 2.4.27
    linux linux kernel 2.4.27
    linux linux kernel 2.4.27
    linux linux kernel 2.4.27
    linux linux kernel 2.4.29
    linux linux kernel 2.4.29 rc1
    linux linux kernel 2.4.29 rc2
    linux linux kernel 2.4.30
    linux linux kernel 2.4.30 rc2
    linux linux kernel 2.4.30 rc3
    linux linux kernel 2.4.31
    linux linux kernel 2.4.31 pre1
    linux linux kernel 2.4.32
    linux linux kernel 2.4.32 pre1
    linux linux kernel 2.4.32 pre2
    linux linux kernel 2.4.33
    linux linux kernel 2.4.33 pre1
    linux linux kernel 2.4.33.2
    linux linux kernel 2.4.33.3
    linux linux kernel 2.4.33.4
    linux linux kernel 2.4.33.5
    linux linux kernel 2.4.8
    linux linux kernel 2.4.9
    linux linux kernel 2.4.18
    redhat enterprise linux 2.1
    redhat enterprise linux 2.1
    redhat enterprise linux 2.1
    redhat enterprise linux 3
    redhat enterprise linux 3
    redhat enterprise linux 3
    redhat enterprise linux 3
    redhat enterprise linux 4
    redhat enterprise linux 4
    redhat enterprise linux 4
    redhat enterprise linux 4
    debian debian linux 3.1
    redhat linux advanced workstation 2.1
    mandrakesoft mandrake linux 2006
    canonical ubuntu 6.06
    suse suse linux 10.1
    mandrakesoft mandrake linux 2006
    mandrakesoft mandrake linux 2007
    mandrakesoft mandrake linux 2007
    mandrakesoft mandrake linux corporate server 4.0
    mandrakesoft mandrake linux corporate server 4.0
    vmware esx server 3.5