CVE-2013-4299
Оценки
EPSS
Процентиль: 0.0%
CVSS
Оценка CVSS: 6.0/10
Все оценки CVSS
Вектор: AV:N/AC:M/Au:S/C:P/I:P/A:P
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Medium
Описывает условия, не зависящие от атакующего
Аутентификация
Single
Описывает уровень привилегий, которыми должен обладать атакующий
Воздействие на конфиденциальность
Partial
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Partial
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Partial
Измеряет воздействие на доступность затронутого компонента
Описание
Конфликт интерпретации в drivers/md/dm-snap-persistent.c в ядре Linux до версии 3.11.6 позволяет удаленным аутентифицированным пользователям получать конфиденциальную информацию или изменять данные через поддельное отображение на устройство моментального снимка.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Связанные уязвимости
Рекомендации
Источник: nvd
Before applying this update, make sure all previously released erratarelevant to your system have been applied.
This update is available via the Red Hat Network. Details on how to use theRed Hat Network to apply this update are available athttps://access.redhat.com/site/articles/11258
To install kernel packages manually, use “rpm -ivh [package]”. Do not use”rpm -Uvh” as that will remove the running kernel binaries from yoursystem. You may use “rpm -e” to remove old kernels after determining thatthe new kernel functions properly on your system.
Источник: nvd
Before applying this update, make sure all previously released erratarelevant to your system have been applied.
This update is available via the Red Hat Network. Details on how to use theRed Hat Network to apply this update are available athttps://access.redhat.com/site/articles/11258
To install kernel packages manually, use “rpm -ivh [package]”. Do not use”rpm -Uvh” as that will remove the running kernel binaries from yoursystem. You may use “rpm -e” to remove old kernels after determining thatthe new kernel functions properly on your system.
Источник: nvd
Before applying this update, make sure all previously released erratarelevant to your system have been applied.
Details on how to use the Red Hat Network to apply this update areavailable at https://access.redhat.com/site/articles/11258
This Red Hat OpenStack 3.0 kernel may be installed by running this commandwhile logged in as the root user on a system that has the requiredentitlements and subscriptions attached:
yum install “kernel-2.6.*.openstack.el6.x86_64”
Documentation for both stable and preview releases of Red Hat OpenStack isavailable at:
https://access.redhat.com/site/documentation/Red_Hat_OpenStack/
In particular it is highly recommended that all users read the ReleaseNotes document for the relevant Red Hat OpenStack release prior toinstallation.
Источник: nvd
Before applying this update, make sure all previously released erratarelevant to your system have been applied.
This update is available via the Red Hat Network. Details on how to use theRed Hat Network to apply this update are available athttps://access.redhat.com/site/articles/11258
To install kernel packages manually, use “rpm -ivh [package]”. Do not use”rpm -Uvh” as that will remove the running kernel binaries from yoursystem. You may use “rpm -e” to remove old kernels after determining thatthe new kernel functions properly on your system.
Источник: nvd
This update is available via the Red Hat Network. Details on how to use theRed Hat Network to apply this update are available athttps://access.redhat.com/site/articles/11258
To upgrade Hypervisors in Red Hat Enterprise Virtualization environmentsusing the disk image provided by this package, refer to:
https://access.redhat.com/site/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Hypervisor_Deployment_Guide/chap-Deployment_Guide-Upgrading_Red_Hat_Enterprise_Virtualization_Hypervisors.html
Источник: nvd
Before applying this update, make sure all previously released erratarelevant to your system have been applied.
This update is available via the Red Hat Network. Details on how to use theRed Hat Network to apply this update are available athttps://access.redhat.com/site/articles/11258
To install kernel packages manually, use “rpm -ivh [package]”. Do not use”rpm -Uvh” as that will remove the running kernel binaries from yoursystem. You may use “rpm -e” to remove old kernels after determining thatthe new kernel functions properly on your system.
Источник: nvd
Before applying this update, make sure all previously released erratarelevant to your system have been applied.
This update is available via the Red Hat Network. Details on how to use theRed Hat Network to apply this update are available athttps://access.redhat.com/site/articles/11258
To install kernel packages manually, use “rpm -ivh [package]”. Do not use”rpm -Uvh” as that will remove the running kernel binaries from yoursystem. You may use “rpm -e” to remove old kernels after determining thatthe new kernel functions properly on your system.
Источник: nvd
Before applying this update, make sure all previously released erratarelevant to your system have been applied.
This update is available via the Red Hat Network. Details on how to use theRed Hat Network to apply this update are available athttps://access.redhat.com/site/articles/11258
To install kernel packages manually, use “rpm -ivh [package]”. Do not use”rpm -Uvh” as that will remove the running kernel binaries from yoursystem. You may use “rpm -e” to remove old kernels after determining thatthe new kernel functions properly on your system.
Уязвимое ПО (54)
Тип: Конфигурация
Продукт: linux
Операционная система: debian wheezy 7
{ "fixed": "3.2.53-1"}
Источник: debian
Тип: Конфигурация
Продукт: linux
Операционная система: ubuntu utopic 14.10
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux
Операционная система: ubuntu vivid 15.04
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux
Операционная система: ubuntu wily 15.10
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux
Операционная система: ubuntu xenial 16.04
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux
Операционная система: ubuntu yakkety 16.10
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux
Операционная система: ubuntu zesty 17.04
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux
Операционная система: debian
{ "fixed": "3.11.6-2"}
Источник: debian
Тип: Конфигурация
Продукт: linux
Операционная система: ubuntu trusty 14.04
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-2.6
Операционная система: debian
{ "unfixed": true}
Источник: debian
Тип: Конфигурация
Продукт: linux-aws
Операционная система: ubuntu trusty 14.04
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-aws
Операционная система: ubuntu xenial 16.04
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-flo
Операционная система: ubuntu yakkety 16.10
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-flo
Операционная система: ubuntu wily 15.10
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-flo
Операционная система: ubuntu xenial 16.04
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-flo
Операционная система: ubuntu trusty 14.04
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-flo
Операционная система: ubuntu vivid 15.04
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-flo
Операционная система: ubuntu utopic 14.10
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-gke
Операционная система: ubuntu xenial 16.04
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-goldfish
Операционная система: ubuntu trusty 14.04
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-goldfish
Операционная система: ubuntu utopic 14.10
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-goldfish
Операционная система: ubuntu vivid 15.04
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-goldfish
Операционная система: ubuntu wily 15.10
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-goldfish
Операционная система: ubuntu xenial 16.04
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-goldfish
Операционная система: ubuntu yakkety 16.10
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-goldfish
Операционная система: ubuntu zesty 17.04
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-grouper
Операционная система: ubuntu trusty 14.04
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-grouper
Операционная система: ubuntu utopic 14.10
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-hwe
Операционная система: ubuntu xenial 16.04
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-hwe-edge
Операционная система: ubuntu xenial 16.04
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-lts-utopic
Операционная система: ubuntu trusty 14.04
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-lts-vivid
Операционная система: ubuntu trusty 14.04
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-lts-wily
Операционная система: ubuntu trusty 14.04
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-lts-xenial
Операционная система: ubuntu trusty 14.04
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-maguro
Операционная система: ubuntu trusty 14.04
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-mako
Операционная система: ubuntu utopic 14.10
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-mako
Операционная система: ubuntu wily 15.10
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-mako
Операционная система: ubuntu xenial 16.04
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-mako
Операционная система: ubuntu yakkety 16.10
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-mako
Операционная система: ubuntu vivid 15.04
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-mako
Операционная система: ubuntu trusty 14.04
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-manta
Операционная система: ubuntu trusty 14.04
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-manta
Операционная система: ubuntu utopic 14.10
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-manta
Операционная система: ubuntu vivid 15.04
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-manta
Операционная система: ubuntu wily 15.10
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-raspi2
Операционная система: ubuntu wily 15.10
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-raspi2
Операционная система: ubuntu xenial 16.04
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-raspi2
Операционная система: ubuntu yakkety 16.10
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-raspi2
Операционная система: ubuntu zesty 17.04
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-snapdragon
Операционная система: ubuntu xenial 16.04
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-snapdragon
Операционная система: ubuntu yakkety 16.10
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: linux-snapdragon
Операционная система: ubuntu zesty 17.04
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Поставщик: linux
Продукт: linux_kernel
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", "versionEndIncluding": "3.11.6", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:lin...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", "versionEndIncluding": "3.11.6", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0:rc1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0:rc2:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0:rc3:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0:rc4:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0:rc5:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0:rc6:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0:rc7:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.1:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.2:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.3:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.4:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.5:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.6:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.7:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.8:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.9:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.10:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.11:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.12:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.13:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.14:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.15:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.16:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.17:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.18:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.19:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.20:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.21:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.22:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.23:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.24:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.25:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.26:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.27:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.28:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.29:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.30:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.31:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.32:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.33:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.34:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.35:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.36:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.37:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.38:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.39:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.40:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.41:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.42:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.43:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.44:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.45:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.46:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.47:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.48:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.49:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.50:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.51:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.52:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.53:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.54:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.55:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.56:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.57:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.58:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.59:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.60:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.61:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.62:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.63:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.64:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.65:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.66:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.67:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.0.68:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.1:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.1:rc1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.1:rc2:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.1:rc3:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.1:rc4:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.1.1:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.1.2:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.1.3:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.1.4:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.1.5:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.1.6:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.1.7:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.1.8:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.1.9:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.1.10:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.2:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.2:rc2:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.2:rc3:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.2:rc4:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.2:rc5:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.2:rc6:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.2:rc7:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.2.1:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.2.2:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.2.3:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.2.4:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.2.5:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.2.6:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.2.7:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.2.8:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.2.9:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.2.10:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.2.11:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.2.12:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.2.13:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.2.14:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.2.15:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.2.16:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.2.17:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.2.18:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.2.19:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.2.20:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.2.21:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.2.22:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.2.23:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.2.24:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.2.25:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.2.26:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.2.27:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.2.28:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.2.29:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.2.30:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.3:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.3:rc1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.3:rc2:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.3:rc3:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.3:rc4:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.3:rc5:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.3:rc6:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.3:rc7:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.3.1:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.3.2:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.3.3:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.3.4:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.3.5:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.3.6:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.3.7:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.3.8:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4:rc1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4:rc2:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4:rc3:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4:rc4:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4:rc5:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4:rc6:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4:rc7:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4.1:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4.2:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4.3:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4.4:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4.5:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4.6:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4.7:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4.8:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4.9:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4.10:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4.11:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4.12:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4.13:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4.14:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4.15:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4.16:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4.17:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4.18:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4.19:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4.20:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4.21:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4.22:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4.23:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4.24:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4.25:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4.26:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4.27:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4.28:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4.29:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4.30:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4.31:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.4.32:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.5.1:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.5.2:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.5.3:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.5.4:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.5.5:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.5.6:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.5.7:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.6:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.6.1:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.6.2:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.6.3:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.6.4:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.6.5:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.6.6:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.6.7:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.6.8:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.6.9:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.6.10:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.6.11:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.7:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.7.1:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.7.2:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.7.3:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.7.4:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.7.5:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.7.6:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.7.7:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.7.8:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.7.9:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.7.10:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.8.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.8.1:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.8.2:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.8.3:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.8.4:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.8.5:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.8.6:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.8.7:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.8.8:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.8.9:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.8.10:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.8.11:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.8.12:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.8.13:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.9:rc1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.9:rc2:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.9:rc3:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.9:rc4:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.9:rc5:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.9:rc6:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.9:rc7:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.9.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.9.1:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.9.2:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.9.3:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.9.4:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.9.5:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.9.6:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.9.7:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.9.8:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.9.9:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.9.10:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.9.11:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.10.1:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.10.2:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.10.3:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.10.4:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.10.5:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.10.6:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.10.7:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.10.8:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.10.9:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.10.10:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.10.11:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.10.12:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.11:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.11.1:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.11.2:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.11.3:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.11.4:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:3.11.5:*:*:*:*:*:*:*", "vulnerable": true } ], "operator": "OR"}
Источник: nvd
Тип: Конфигурация
Поставщик: redhat
Продукт: enterprise_linux
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:o:redhat:enterprise_linux:6.0:*:*:*:*:*:*:*", "vulnerable": true } ], "operator": "OR"}
Источник: nvd