Vulnerability Name:

CVE-2012-0957 (CCN-79122)

Assigned:2012-10-09
Published:2012-10-09
Updated:2013-08-22
Summary:The override_release function in kernel/sys.c in the Linux kernel before 3.4.16 allows local users to obtain sensitive information from kernel stack memory via a uname system call in conjunction with a UNAME26 personality.
CVSS v3 Severity:4.0 Medium (CCN CVSS v3.1 Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N)
Exploitability Metrics:Attack Vector (AV): Local
Attack Complexity (AC): Low
Privileges Required (PR): None
User Interaction (UI): None
Scope:Scope (S): Unchanged
Impact Metrics:Confidentiality (C): Low
Integrity (I): None
Availibility (A): None
CVSS v2 Severity:4.9 Medium (CVSS v2 Vector: AV:L/AC:L/Au:N/C:C/I:N/A:N)
4.1 Medium (Temporal CVSS v2 Vector: AV:L/AC:L/Au:N/C:C/I:N/A:N/E:F/RL:OF/RC:C)
Exploitability Metrics:Access Vector (AV): Local
Access Complexity (AC): Low
Authentication (Au): None
Impact Metrics:Confidentiality (C): Complete
Integrity (I): None
Availibility (A): None
2.1 Low (CCN CVSS v2 Vector: AV:L/AC:L/Au:N/C:P/I:N/A:N)
1.7 Low (CCN Temporal CVSS v2 Vector: AV:L/AC:L/Au:N/C:P/I:N/A:N/E:F/RL:OF/RC:C)
Exploitability Metrics:Access Vector (AV): Local
Access Complexity (AC): Low
Athentication (Au): None
Impact Metrics:Confidentiality (C): Partial
Integrity (I): None
Availibility (A): None
Vulnerability Type:CWE-16
Vulnerability Consequences:Obtain Information
References:Source: MITRE
Type: CNA
CVE-2012-0957

Source: CONFIRM
Type: Patch
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=2702b1526c7278c4d65d78de209a465d4de2885e

Source: FEDORA
Type: UNKNOWN
FEDORA-2012-17479

Source: CCN
Type: RHSA-2012-1491
Important: kernel-rt security and bug fix update

Source: CCN
Type: SA50895
Linux Kernel "uname()" Kernel Memory Disclosure Weakness

Source: SECUNIA
Type: UNKNOWN
51409

Source: CCN
Type: The Linux Kernel Archives Web site
The Linux Kernel Archives

Source: CONFIRM
Type: UNKNOWN
http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.4.16

Source: MLIST
Type: Exploit
[oss-security] 20121009 Linux kernel stack memory content leak via UNAME26

Source: CCN
Type: BID-55855
Linux Kernel 'uname()' System Call Local Information Disclosure Vulnerability

Source: UBUNTU
Type: UNKNOWN
USN-1644-1

Source: UBUNTU
Type: UNKNOWN
USN-1645-1

Source: UBUNTU
Type: UNKNOWN
USN-1646-1

Source: UBUNTU
Type: UNKNOWN
USN-1647-1

Source: UBUNTU
Type: UNKNOWN
USN-1648-1

Source: UBUNTU
Type: UNKNOWN
USN-1649-1

Source: UBUNTU
Type: UNKNOWN
USN-1652-1

Source: CCN
Type: Red Hat Bugzilla Bug 862877
CVE-2012-0957 kernel: uts: stack memory leak in UNAME26

Source: CONFIRM
Type: UNKNOWN
https://bugzilla.redhat.com/show_bug.cgi?id=862877

Source: XF
Type: UNKNOWN
linux-kernel-uname-info-disc(79122)

Source: CONFIRM
Type: Patch
https://github.com/torvalds/linux/commit/2702b1526c7278c4d65d78de209a465d4de2885e

Source: CCN
Type: LKML.org : Kees Cook
fix stack memory content leak via UNAME26

Vulnerable Configuration:Configuration 1:
  • cpe:/o:linux:linux_kernel:3.0:rc1:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0:rc2:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0:rc3:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0:rc4:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0:rc5:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0:rc6:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0:rc7:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.1:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.2:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.3:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.4:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.5:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.6:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.7:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.8:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.9:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.10:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.11:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.12:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.13:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.14:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.15:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.16:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.17:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.18:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.19:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.20:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.21:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.22:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.23:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.24:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.25:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.26:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.27:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.28:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.29:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.30:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.31:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.32:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.33:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.34:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.35:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.36:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.37:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.38:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.39:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.40:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.41:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.42:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.43:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.0.44:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.1:-:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.1:rc1:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.1:rc2:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.1:rc3:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.1:rc4:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.1.1:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.1.2:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.1.3:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.1.4:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.1.5:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.1.6:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.1.7:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.1.8:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.1.9:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.1.10:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.2:-:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.2:*:*:*:*:*:x86:*
  • OR cpe:/o:linux:linux_kernel:3.2:rc2:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.2:rc3:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.2:rc4:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.2:rc5:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.2:rc6:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.2:rc7:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.2.1:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.2.1:*:*:*:*:*:x86:*
  • OR cpe:/o:linux:linux_kernel:3.2.2:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.2.3:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.2.4:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.2.5:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.2.6:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.2.7:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.2.8:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.2.9:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.2.10:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.2.11:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.2.12:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.2.13:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.2.14:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.2.15:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.2.16:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.2.17:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.2.18:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.2.19:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.2.20:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.2.21:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.2.22:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.2.23:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.2.24:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.2.25:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.2.26:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.2.27:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.2.28:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.2.29:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.2.30:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.3:-:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.3:rc1:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.3:rc2:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.3:rc3:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.3:rc4:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.3:rc5:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.3:rc6:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.3:rc7:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.3.1:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.3.2:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.3.3:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.3.4:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.3.5:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.3.6:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.3.7:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.3.8:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.4:-:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.4:*:*:*:*:*:x86:*
  • OR cpe:/o:linux:linux_kernel:3.4:rc1:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.4:rc1:*:*:*:*:x86:*
  • OR cpe:/o:linux:linux_kernel:3.4:rc2:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.4:rc2:*:*:*:*:x86:*
  • OR cpe:/o:linux:linux_kernel:3.4:rc3:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.4:rc3:*:*:*:*:x86:*
  • OR cpe:/o:linux:linux_kernel:3.4:rc4:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.4:rc4:*:*:*:*:x86:*
  • OR cpe:/o:linux:linux_kernel:3.4:rc5:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.4:rc5:*:*:*:*:x86:*
  • OR cpe:/o:linux:linux_kernel:3.4:rc6:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.4:rc6:*:*:*:*:x86:*
  • OR cpe:/o:linux:linux_kernel:3.4:rc7:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.4:rc7:*:*:*:*:x86:*
  • OR cpe:/o:linux:linux_kernel:3.4.1:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.4.1:*:*:*:*:*:x86:*
  • OR cpe:/o:linux:linux_kernel:3.4.2:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.4.2:*:*:*:*:*:x86:*
  • OR cpe:/o:linux:linux_kernel:3.4.3:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.4.3:*:*:*:*:*:x86:*
  • OR cpe:/o:linux:linux_kernel:3.4.4:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.4.4:*:*:*:*:*:x86:*
  • OR cpe:/o:linux:linux_kernel:3.4.5:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.4.5:*:*:*:*:*:x86:*
  • OR cpe:/o:linux:linux_kernel:3.4.10:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.4.11:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.4.12:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.4.13:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.4.14:*:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:*:*:*:*:*:*:*:* (Version <= 3.4.15)

  • Configuration CCN 1:
  • cpe:/o:linux:linux_kernel:3.2:-:*:*:*:*:*:*
  • OR cpe:/o:linux:linux_kernel:3.5:*:*:*:*:*:*:*
  • AND
  • cpe:/o:redhat:enterprise_mrg:2.0:*:*:*:*:*:*:*

  • * Denotes that component is vulnerable
    Oval Definitions
    Definition IDClassTitleLast Modified
    oval:org.opensuse.security:def:20120957
    V
    CVE-2012-0957
    2022-05-20
    oval:org.mitre.oval:def:26226
    P
    SUSE-SU-2013:0259-1 -- kernel update for SLE11 SP2
    2014-09-08
    oval:org.mitre.oval:def:18197
    P
    USN-1644-1 -- linux vulnerabilities
    2014-07-21
    oval:org.mitre.oval:def:18036
    P
    USN-1704-2 -- linux-lts-quantal - Linux kernel hardware enablement from Quantal regression
    2014-06-30
    oval:org.mitre.oval:def:18254
    P
    USN-1704-1 -- linux-lts-quantal - Linux kernel hardware enablement from Quantal vulnerabilities
    2014-06-30
    oval:org.mitre.oval:def:17596
    P
    USN-1647-1 -- linux-ti-omap4 vulnerabilities
    2014-06-30
    oval:org.mitre.oval:def:18082
    P
    USN-1645-1 -- linux-ti-omap4 vulnerabilities
    2014-06-30
    oval:org.mitre.oval:def:17778
    P
    USN-1648-1 -- linux vulnerabilities
    2014-06-30
    oval:org.mitre.oval:def:17880
    P
    USN-1646-1 -- linux vulnerabilities
    2014-06-30
    oval:org.mitre.oval:def:18214
    P
    USN-1649-1 -- linux-ti-omap4 vulnerabilities
    2014-06-30
    oval:org.mitre.oval:def:17235
    P
    USN-1652-1 -- linux-lts-backport-oneiric vulnerabilities
    2014-06-30
    oval:com.ubuntu.xenial:def:201209570000000
    V
    CVE-2012-0957 on Ubuntu 16.04 LTS (xenial) - low.
    2012-12-21
    oval:com.ubuntu.precise:def:20120957000
    V
    CVE-2012-0957 on Ubuntu 12.04 LTS (precise) - low.
    2012-12-21
    oval:com.ubuntu.trusty:def:20120957000
    V
    CVE-2012-0957 on Ubuntu 14.04 LTS (trusty) - low.
    2012-12-21
    oval:com.ubuntu.xenial:def:20120957000
    V
    CVE-2012-0957 on Ubuntu 16.04 LTS (xenial) - low.
    2012-12-21
    BACK
    linux linux kernel 3.0 rc1
    linux linux kernel 3.0 rc2
    linux linux kernel 3.0 rc3
    linux linux kernel 3.0 rc4
    linux linux kernel 3.0 rc5
    linux linux kernel 3.0 rc6
    linux linux kernel 3.0 rc7
    linux linux kernel 3.0.1
    linux linux kernel 3.0.2
    linux linux kernel 3.0.3
    linux linux kernel 3.0.4
    linux linux kernel 3.0.5
    linux linux kernel 3.0.6
    linux linux kernel 3.0.7
    linux linux kernel 3.0.8
    linux linux kernel 3.0.9
    linux linux kernel 3.0.10
    linux linux kernel 3.0.11
    linux linux kernel 3.0.12
    linux linux kernel 3.0.13
    linux linux kernel 3.0.14
    linux linux kernel 3.0.15
    linux linux kernel 3.0.16
    linux linux kernel 3.0.17
    linux linux kernel 3.0.18
    linux linux kernel 3.0.19
    linux linux kernel 3.0.20
    linux linux kernel 3.0.21
    linux linux kernel 3.0.22
    linux linux kernel 3.0.23
    linux linux kernel 3.0.24
    linux linux kernel 3.0.25
    linux linux kernel 3.0.26
    linux linux kernel 3.0.27
    linux linux kernel 3.0.28
    linux linux kernel 3.0.29
    linux linux kernel 3.0.30
    linux linux kernel 3.0.31
    linux linux kernel 3.0.32
    linux linux kernel 3.0.33
    linux linux kernel 3.0.34
    linux linux kernel 3.0.35
    linux linux kernel 3.0.36
    linux linux kernel 3.0.37
    linux linux kernel 3.0.38
    linux linux kernel 3.0.39
    linux linux kernel 3.0.40
    linux linux kernel 3.0.41
    linux linux kernel 3.0.42
    linux linux kernel 3.0.43
    linux linux kernel 3.0.44
    linux linux kernel 3.1
    linux linux kernel 3.1 rc1
    linux linux kernel 3.1 rc2
    linux linux kernel 3.1 rc3
    linux linux kernel 3.1 rc4
    linux linux kernel 3.1.1
    linux linux kernel 3.1.2
    linux linux kernel 3.1.3
    linux linux kernel 3.1.4
    linux linux kernel 3.1.5
    linux linux kernel 3.1.6
    linux linux kernel 3.1.7
    linux linux kernel 3.1.8
    linux linux kernel 3.1.9
    linux linux kernel 3.1.10
    linux linux kernel 3.2
    linux linux kernel 3.2
    linux linux kernel 3.2 rc2
    linux linux kernel 3.2 rc3
    linux linux kernel 3.2 rc4
    linux linux kernel 3.2 rc5
    linux linux kernel 3.2 rc6
    linux linux kernel 3.2 rc7
    linux linux kernel 3.2.1
    linux linux kernel 3.2.1
    linux linux kernel 3.2.2
    linux linux kernel 3.2.3
    linux linux kernel 3.2.4
    linux linux kernel 3.2.5
    linux linux kernel 3.2.6
    linux linux kernel 3.2.7
    linux linux kernel 3.2.8
    linux linux kernel 3.2.9
    linux linux kernel 3.2.10
    linux linux kernel 3.2.11
    linux linux kernel 3.2.12
    linux linux kernel 3.2.13
    linux linux kernel 3.2.14
    linux linux kernel 3.2.15
    linux linux kernel 3.2.16
    linux linux kernel 3.2.17
    linux linux kernel 3.2.18
    linux linux kernel 3.2.19
    linux linux kernel 3.2.20
    linux linux kernel 3.2.21
    linux linux kernel 3.2.22
    linux linux kernel 3.2.23
    linux linux kernel 3.2.24
    linux linux kernel 3.2.25
    linux linux kernel 3.2.26
    linux linux kernel 3.2.27
    linux linux kernel 3.2.28
    linux linux kernel 3.2.29
    linux linux kernel 3.2.30
    linux linux kernel 3.3
    linux linux kernel 3.3 rc1
    linux linux kernel 3.3 rc2
    linux linux kernel 3.3 rc3
    linux linux kernel 3.3 rc4
    linux linux kernel 3.3 rc5
    linux linux kernel 3.3 rc6
    linux linux kernel 3.3 rc7
    linux linux kernel 3.3.1
    linux linux kernel 3.3.2
    linux linux kernel 3.3.3
    linux linux kernel 3.3.4
    linux linux kernel 3.3.5
    linux linux kernel 3.3.6
    linux linux kernel 3.3.7
    linux linux kernel 3.3.8
    linux linux kernel 3.4
    linux linux kernel 3.4
    linux linux kernel 3.4 rc1
    linux linux kernel 3.4 rc1
    linux linux kernel 3.4 rc2
    linux linux kernel 3.4 rc2
    linux linux kernel 3.4 rc3
    linux linux kernel 3.4 rc3
    linux linux kernel 3.4 rc4
    linux linux kernel 3.4 rc4
    linux linux kernel 3.4 rc5
    linux linux kernel 3.4 rc5
    linux linux kernel 3.4 rc6
    linux linux kernel 3.4 rc6
    linux linux kernel 3.4 rc7
    linux linux kernel 3.4 rc7
    linux linux kernel 3.4.1
    linux linux kernel 3.4.1
    linux linux kernel 3.4.2
    linux linux kernel 3.4.2
    linux linux kernel 3.4.3
    linux linux kernel 3.4.3
    linux linux kernel 3.4.4
    linux linux kernel 3.4.4
    linux linux kernel 3.4.5
    linux linux kernel 3.4.5
    linux linux kernel 3.4.10
    linux linux kernel 3.4.11
    linux linux kernel 3.4.12
    linux linux kernel 3.4.13
    linux linux kernel 3.4.14
    linux linux kernel *
    linux linux kernel 3.2
    linux linux kernel 3.5
    redhat enterprise mrg 2.0