ソフト名:Linux Kernel 2.6.0
回避策:あり
脆弱性:バッファオーバーフロー, ローカルコード実行, システムのクラッシュ
ソース:http://git.kernel.org/?p=linux/kernel/git/tiwai/sound-2.6.git;a=commitdiff;h=5591bf07225523600450edd9e6ad258bb877b779
http://secunia.com/advisories/41650
危険性:High Risk
2010-10-01
Linux Kernel
ソフト名:Linux Kernel 2.6.0
回避策:アップデートにて対応
脆弱性:機密情報の奪取
ソース:http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.35
http://www.exploit-db.com/exploits/15155/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2943
CVE:CVE-2010-2943
危険性:Low Risk
回避策:アップデートにて対応
脆弱性:機密情報の奪取
ソース:http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.35
http://www.exploit-db.com/exploits/15155/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2943
CVE:CVE-2010-2943
危険性:Low Risk
Linux Kernel, Red Hat Enterprise Linux
ソフト名:Linux Kernel 2.6.32~2.6.35, Red Hat Enterprise Linux 2.1 AS/4.5.z AS/4.6.z AS
回避策:未対応
脆弱性:機密情報の奪取, カーネルメモリの曝露, システムのクラッシュ
ソース:http://www.exploit-db.com/exploits/15150/
https://bugzilla.redhat.com/show_bug.cgi?id=638085
http://www.securityfocus.com/bid/43551
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3437
CVE:CVE-2010-3437
危険性:Low Risk
回避策:未対応
脆弱性:機密情報の奪取, カーネルメモリの曝露, システムのクラッシュ
ソース:http://www.exploit-db.com/exploits/15150/
https://bugzilla.redhat.com/show_bug.cgi?id=638085
http://www.securityfocus.com/bid/43551
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3437
CVE:CVE-2010-3437
危険性:Low Risk
2010-09-28
Linux Kernel
ソフト名:Linux Kernel 2.6.0~2.6.33 rc8
回避策:あり
脆弱性:DoS攻撃, カーネルのクラッシュ
ソース:http://marc.info/?l=linux-netdev&m=128453869227715&w=3
http://www.kernel.org/
http://www.securityfocus.com/bid/43480
危険性:Low Risk
回避策:あり
脆弱性:DoS攻撃, カーネルのクラッシュ
ソース:http://marc.info/?l=linux-netdev&m=128453869227715&w=3
http://www.kernel.org/
http://www.securityfocus.com/bid/43480
危険性:Low Risk
2010-09-24
Linux Kernel
ソフト名:Linux Kernel 2.6.0~2.6.35 rc5
回避策:アップデートにて対応
脆弱性:機密情報の奪取
ソース:http://git.kernel.org/?p=linux/kernel/git/davem/net-2.6.git;a=commit;h=0f04cfd098fb81fded74e78ea1a1b86cc6c6c31e
http://www.kernel.org/pub/linux/kernel/v2.6/testing/ChangeLog-2.6.36-rc4
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3477
CVE:CVE-2010-3477
危険性:Low Risk
回避策:アップデートにて対応
脆弱性:機密情報の奪取
ソース:http://git.kernel.org/?p=linux/kernel/git/davem/net-2.6.git;a=commit;h=0f04cfd098fb81fded74e78ea1a1b86cc6c6c31e
http://www.kernel.org/pub/linux/kernel/v2.6/testing/ChangeLog-2.6.36-rc4
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3477
CVE:CVE-2010-3477
危険性:Low Risk
Linux Kernel
ソフト名:Linux Kernel 2.6.0~2.6.35 rc5
回避策:あり
脆弱性:DoS攻撃, ヒープメモリ破壊, メモリの浪費
ソース:http://git.kernel.org/?p=linux/kernel/git/davem/net-2.6.git;a=commitdiff;h=9828e6e6e3f19efcb476c567b9999891d051f52f
http://www.openwall.com/lists/oss-security/2010/09/21/1
http://www.kernel.org/
http://www.securityfocus.com/bid/43368
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3310
http://secunia.com/advisories/41493
CVE:CVE-2010-3310
危険性:Low Risk
回避策:あり
脆弱性:DoS攻撃, ヒープメモリ破壊, メモリの浪費
ソース:http://git.kernel.org/?p=linux/kernel/git/davem/net-2.6.git;a=commitdiff;h=9828e6e6e3f19efcb476c567b9999891d051f52f
http://www.openwall.com/lists/oss-security/2010/09/21/1
http://www.kernel.org/
http://www.securityfocus.com/bid/43368
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3310
http://secunia.com/advisories/41493
CVE:CVE-2010-3310
危険性:Low Risk
2010-09-22
Linux Kernel
ソフト名:Linux Kernel 2.6.0~2.6.33 rc8
回避策:あり
脆弱性:DoS攻撃, 整数オーバーフロー, リモートコード実行, カーネルパニック
ソース:http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff_plain;h=75e1c70fc31490ef8a373ea2a4bea2524099b478
http://www.securityfocus.com/bid/43353
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3067
http://www.vupen.com/english/advisories/2010/2423
CVE:CVE-2010-3067
危険性:Low Risk
回避策:あり
脆弱性:DoS攻撃, 整数オーバーフロー, リモートコード実行, カーネルパニック
ソース:http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff_plain;h=75e1c70fc31490ef8a373ea2a4bea2524099b478
http://www.securityfocus.com/bid/43353
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3067
http://www.vupen.com/english/advisories/2010/2423
CVE:CVE-2010-3067
危険性:Low Risk
2010-09-21
Linux Kernel
ソフト名:Linux Kernel 2.6.0~2.6.33 rc8
回避策:あり
脆弱性:リモートコード実行, メモリ破壊
ソース:http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=c41d68a513c71e35a14f66d71782d27a79a81ea6
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=36d001c70d8a0144ac1d038f6876c484849a74de
http://www.exploit-db.com/exploits/15023/
http://www.exploit-db.com/exploits/15024/
http://www.securityfocus.com/bid/43239
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3081
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3301
http://www.debian.org/security/2010/dsa-2110
http://secunia.com/advisories/41462
http://www.vupen.com/english/advisories/2010/2423
CVE:CVE-2010-3081, CVE-2010-3301
危険性:High Risk
回避策:あり
脆弱性:リモートコード実行, メモリ破壊
ソース:http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=c41d68a513c71e35a14f66d71782d27a79a81ea6
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=36d001c70d8a0144ac1d038f6876c484849a74de
http://www.exploit-db.com/exploits/15023/
http://www.exploit-db.com/exploits/15024/
http://www.securityfocus.com/bid/43239
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3081
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3301
http://www.debian.org/security/2010/dsa-2110
http://secunia.com/advisories/41462
http://www.vupen.com/english/advisories/2010/2423
CVE:CVE-2010-3081, CVE-2010-3301
危険性:High Risk
2010-09-17
Linux Kernel
ソフト名:Linux Kernel 2.6.0~2.6.35 rc5
回避策:あり
脆弱性:機密情報の奪取, スタックメモリの曝露
ソース:http://lkml.org/lkml/2010/9/11/167
http://lkml.org/lkml/2010/9/11/168
http://lkml.org/lkml/2010/9/11/170
http://lkml.org/lkml/2010/9/14/317
http://www.kernel.org/
http://www.securityfocus.com/bid/43221
http://www.securityfocus.com/bid/43226
http://www.securityfocus.com/bid/43229
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3295
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3296
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3297
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3298
http://secunia.com/advisories/41440
CVE:CVE-2010-3295, CVE-2010-3296, CVE-2010-3297, CVE-2010-3298
危険性:Low Risk
回避策:あり
脆弱性:機密情報の奪取, スタックメモリの曝露
ソース:http://lkml.org/lkml/2010/9/11/167
http://lkml.org/lkml/2010/9/11/168
http://lkml.org/lkml/2010/9/11/170
http://lkml.org/lkml/2010/9/14/317
http://www.kernel.org/
http://www.securityfocus.com/bid/43221
http://www.securityfocus.com/bid/43226
http://www.securityfocus.com/bid/43229
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3295
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3296
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3297
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3298
http://secunia.com/advisories/41440
CVE:CVE-2010-3295, CVE-2010-3296, CVE-2010-3297, CVE-2010-3298
危険性:Low Risk
Linux Kernel
ソフト名:Linux Kernel 2.6.0~2.6.27 rc8-git5
回避策:アップデートにて対応
脆弱性:セキュリティ制限の回避
ソース:http://www.openwall.com/lists/oss-security/2010/08/20/1
http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.27.51
http://www.securityfocus.com/bid/42589
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2946
CVE:CVE-2010-2946
危険性:Medium Risk
回避策:アップデートにて対応
脆弱性:セキュリティ制限の回避
ソース:http://www.openwall.com/lists/oss-security/2010/08/20/1
http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.27.51
http://www.securityfocus.com/bid/42589
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2946
CVE:CVE-2010-2946
危険性:Medium Risk
2010-09-14
Linux Kernel
ソフト名:Linux Kernel 2.6.0~2.6.35 rc5
回避策:未対応
脆弱性:DoS攻撃, バッファオーバーフロー, カーネルのクラッシュ
ソース:http://www.spinics.net/lists/netdev/msg140133.html
http://www.kernel.org/
http://secunia.com/advisories/41378
危険性:Low Risk
回避策:未対応
脆弱性:DoS攻撃, バッファオーバーフロー, カーネルのクラッシュ
ソース:http://www.spinics.net/lists/netdev/msg140133.html
http://www.kernel.org/
http://secunia.com/advisories/41378
危険性:Low Risk
2010-09-10
Linux Kernel
ソフト名:Linux Kernel 2.6.0~2.6.32.5
回避策:あり
脆弱性:DoS攻撃, システムのクラッシュ
ソース:http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=703625118069f9f8960d356676662d3db5a9d116
https://bugzilla.redhat.com/show_bug.cgi?id=559100
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-4895
CVE:CVE-2009-4895
危険性:Low Risk
回避策:あり
脆弱性:DoS攻撃, システムのクラッシュ
ソース:http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=703625118069f9f8960d356676662d3db5a9d116
https://bugzilla.redhat.com/show_bug.cgi?id=559100
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-4895
CVE:CVE-2009-4895
危険性:Low Risk
Linux Kernel
ソフト名:Linux Kernel 2.6.0~2.6.34.6
回避策:あり
脆弱性:バッファオーバーフロー, 権限の昇格, リモートコード実行, システムのクラッシュ
ソース:http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=a6f80fb7b5986fda663d94079d3bba0937a6b6ff
https://bugzilla.redhat.com/show_bug.cgi?id=611385
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2492
CVE:CVE-2010-2492
危険性:High Risk
回避策:あり
脆弱性:バッファオーバーフロー, 権限の昇格, リモートコード実行, システムのクラッシュ
ソース:http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=a6f80fb7b5986fda663d94079d3bba0937a6b6ff
https://bugzilla.redhat.com/show_bug.cgi?id=611385
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2492
CVE:CVE-2010-2492
危険性:High Risk
Linux Kernel
ソフト名:Linux Kernel
回避策:あり
脆弱性:リモートコード実行, メモリ破壊
ソース:http://git.kernel.org/?p=linux/kernel/git/tiwai/sound-2.6.git;a=commitdiff;h=c598337660c21c0afaa9df5a65bb4a7a0cf15be8
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2010-3080
http://www.securityfocus.com/bid/43062
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3080
CVE:CVE-2010-3080
危険性:High Risk
回避策:あり
脆弱性:リモートコード実行, メモリ破壊
ソース:http://git.kernel.org/?p=linux/kernel/git/tiwai/sound-2.6.git;a=commitdiff;h=c598337660c21c0afaa9df5a65bb4a7a0cf15be8
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2010-3080
http://www.securityfocus.com/bid/43062
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3080
CVE:CVE-2010-3080
危険性:High Risk
Linux Kernel
ソフト名:Linux Kernel 2.6.0
回避策:未対応
脆弱性:メモリリーク, 機密情報の奪取
ソース:http://www.kernel.org/
http://www.linux.sgi.com/cgi-bin/mesg.cgi?a=xfs-masters&i=AANLkTi%3DHdtMVJk7rCf89zirUcyn-5qc%2B50soVt%3D7dE6t%40mail.gmail.com
http://www.securityfocus.com/bid/43022
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3078
http://secunia.com/advisories/41284
CVE:CVE-2010-3078
危険性:Low Risk
回避策:未対応
脆弱性:メモリリーク, 機密情報の奪取
ソース:http://www.kernel.org/
http://www.linux.sgi.com/cgi-bin/mesg.cgi?a=xfs-masters&i=AANLkTi%3DHdtMVJk7rCf89zirUcyn-5qc%2B50soVt%3D7dE6t%40mail.gmail.com
http://www.securityfocus.com/bid/43022
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3078
http://secunia.com/advisories/41284
CVE:CVE-2010-3078
危険性:Low Risk
2010-09-03
Linux Kernel
ソフト名:Linux Kernel 2.6.0~2.6.35 rc5
回避策:あり
脆弱性:DoS攻撃, 権限の昇格
ソース:http://git.kernel.org/?p=linux/kernel/git/davem/net-2.6.git;a=commitdiff;h=628e300cccaa628d8fb92aa28cb7530a3d5f2257
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2010-2954
http://www.securityfocus.com/bid/42900
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2954
http://secunia.com/advisories/41234
http://www.vupen.com/english/advisories/2010/2266
CVE:CVE-2010-2954
危険性:High Risk
回避策:あり
脆弱性:DoS攻撃, 権限の昇格
ソース:http://git.kernel.org/?p=linux/kernel/git/davem/net-2.6.git;a=commitdiff;h=628e300cccaa628d8fb92aa28cb7530a3d5f2257
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2010-2954
http://www.securityfocus.com/bid/42900
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2954
http://secunia.com/advisories/41234
http://www.vupen.com/english/advisories/2010/2266
CVE:CVE-2010-2954
危険性:High Risk
Linux Kernel
ソフト名:Linux Kernel 2.6.32.13~2.6.35 rc5
回避策:あり
脆弱性:機密情報の奪取
ソース:http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=summary
http://lkml.org/lkml/2010/8/30/127
http://www.kernel.org/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2955
http://secunia.com/advisories/41245
CVE:CVE-2010-2955
危険性:Low Risk
回避策:あり
脆弱性:機密情報の奪取
ソース:http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=summary
http://lkml.org/lkml/2010/8/30/127
http://www.kernel.org/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2955
http://secunia.com/advisories/41245
CVE:CVE-2010-2955
危険性:Low Risk
2010-08-24
Linux Kernel
ソフト名:Linux Kernel 2.6.0~2.6.33 rc8
回避策:アップデートにて対応
脆弱性:DoS攻撃, ホストOSのクラッシュ
ソース:https://bugzilla.redhat.com/show_bug.cgi?id=570528
http://www.kernel.org/
http://www.securityfocus.com/bid/42582
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0435
http://www.vupen.com/english/advisories/2010/2135
http://www.vupen.com/english/advisories/2010/2136
CVE:CVE-2010-0435
危険性:Low Risk
回避策:アップデートにて対応
脆弱性:DoS攻撃, ホストOSのクラッシュ
ソース:https://bugzilla.redhat.com/show_bug.cgi?id=570528
http://www.kernel.org/
http://www.securityfocus.com/bid/42582
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0435
http://www.vupen.com/english/advisories/2010/2135
http://www.vupen.com/english/advisories/2010/2136
CVE:CVE-2010-0435
危険性:Low Risk
Linux Kernel
ソフト名:Linux Kernel 2.6.25~2.6.35 rc5
回避策:あり
脆弱性:整数オーバーフロー, 機密情報の奪取, メモリリーク, 権限の昇格,
ソース:http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=5b75c4973ce779520b9d1e392483207d6f842cde
http://git.kernel.org/?p=linux/kernel/git/airlied/drm-2.6.git;a=commitdiff;h=1b2f1489633888d4a06028315dc19d65768a1c05
http://git.kernel.org/?p=linux/kernel/git/airlied/drm-2.6.git;a=commitdiff;h=b9f0aee83335db1f3915f4e42a5e21b351740afd
http://git.kernel.org/?p=linux/kernel/git/davem/net-2.6.git;a=commitdiff;h=1c40be12f7d8ca1d387510d39787b12e512a7ce8
https://bugzilla.redhat.com/show_bug.cgi?id=624903
http://www.securityfocus.com/bid/42529
http://www.securityfocus.com/bid/42577
http://www.securityfocus.com/bid/42585
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2803
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2942
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2959
http://www.debian.org/security/2010/dsa-2094
http://secunia.com/advisories/40656
http://secunia.com/advisories/41055
CVE:CVE-2010-2803, CVE-2010-2942, CVE-2010-2959
危険性:High Risk
回避策:あり
脆弱性:整数オーバーフロー, 機密情報の奪取, メモリリーク, 権限の昇格,
ソース:http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=5b75c4973ce779520b9d1e392483207d6f842cde
http://git.kernel.org/?p=linux/kernel/git/airlied/drm-2.6.git;a=commitdiff;h=1b2f1489633888d4a06028315dc19d65768a1c05
http://git.kernel.org/?p=linux/kernel/git/airlied/drm-2.6.git;a=commitdiff;h=b9f0aee83335db1f3915f4e42a5e21b351740afd
http://git.kernel.org/?p=linux/kernel/git/davem/net-2.6.git;a=commitdiff;h=1c40be12f7d8ca1d387510d39787b12e512a7ce8
https://bugzilla.redhat.com/show_bug.cgi?id=624903
http://www.securityfocus.com/bid/42529
http://www.securityfocus.com/bid/42577
http://www.securityfocus.com/bid/42585
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2803
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2942
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2959
http://www.debian.org/security/2010/dsa-2094
http://secunia.com/advisories/40656
http://secunia.com/advisories/41055
CVE:CVE-2010-2803, CVE-2010-2942, CVE-2010-2959
危険性:High Risk
2010-08-20
Linux Kernel
ソフト名:Linux Kernel 2.6.32~2.6.34 rc5
回避策:アップデートにて対応
脆弱性:権限の昇格, DoS攻撃
ソース:https://bugzilla.redhat.com/show_bug.cgi?id=606611
http://www.kernel.org/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2240
http://secunia.com/advisories/40965
http://www.vupen.com/english/advisories/2010/2113
CVE:CVE-2010-2240
危険性:High Risk
回避策:アップデートにて対応
脆弱性:権限の昇格, DoS攻撃
ソース:https://bugzilla.redhat.com/show_bug.cgi?id=606611
http://www.kernel.org/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2240
http://secunia.com/advisories/40965
http://www.vupen.com/english/advisories/2010/2113
CVE:CVE-2010-2240
危険性:High Risk
登録:
投稿 (Atom)