ID CVE-2009-2847
Summary The do_sigaltstack function in kernel/signal.c in Linux kernel 2.4 through 2.4.37 and 2.6 before 2.6.31-rc5, when running on 64-bit systems, does not clear certain padding bytes from a structure, which allows local users to obtain sensitive information from the kernel stack via the sigaltstack function.
References
Vulnerable Configurations
  • cpe:2.3:a:linux:kernel:2.6.24.7:*:*:*:*:*:*:*
    cpe:2.3:a:linux:kernel:2.6.24.7:*:*:*:*:*:*:*
  • cpe:2.3:a:linux:kernel:2.6.25.15:*:*:*:*:*:*:*
    cpe:2.3:a:linux:kernel:2.6.25.15:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.10:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.10:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.11:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.11:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.11.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.11.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.11.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.11.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.11.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.11.3:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.11.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.11.4:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.11.5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.11.5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.11.6:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.11.6:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.11.7:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.11.7:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.11.8:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.11.8:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.11.9:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.11.9:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.11.10:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.11.10:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.11.11:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.11.11:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.11.12:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.11.12:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.12:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.12:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.12.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.12.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.12.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.12.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.12.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.12.3:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.12.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.12.4:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.12.5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.12.5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.12.6:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.12.6:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.13:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.13:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.13.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.13.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.13.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.13.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.13.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.13.3:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.13.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.13.4:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.13.5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.13.5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.14:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.14:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.14.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.14.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.14.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.14.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.14.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.14.3:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.14.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.14.4:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.14.5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.14.5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.14.6:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.14.6:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.14.7:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.14.7:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.15:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.15:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.15.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.15.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.15.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.15.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.15.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.15.3:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.15.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.15.4:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.15.5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.15.5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.15.6:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.15.6:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.15.7:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.15.7:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.16:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.16:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.16.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.16.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.16.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.16.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.16.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.16.3:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.16.10:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.16.10:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.16.11:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.16.11:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.16.12:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.16.12:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.16.13:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.16.13:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.16.14:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.16.14:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.16.15:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.16.15:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.16.16:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.16.16:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.16.17:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.16.17:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.16.18:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.16.18:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.16.19:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.16.19:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.16.20:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.16.20:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.16.21:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.16.21:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.16.22:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.16.22:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.16.23:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.16.23:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.16.24:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.16.24:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.16.25:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.16.25:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.16.26:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.16.26:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.16.27:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.16.27:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.16.28:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.16.28:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.16.29:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.16.29:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.16.30:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.16.30:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.16.31:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.16.31:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.16.31:-rc1:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.16.31:-rc1:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.16.31:-rc2:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.16.31:-rc2:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.16.31:-rc3:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.16.31:-rc3:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:2.6.16.31:-rc4:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:2.6.16.31:-rc4:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:*:-rc5:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:*:-rc5:*:*:*:*:*:*
  • cpe:2.3:h:linux:linux:*:*:x64:*:*:*:*:*
    cpe:2.3:h:linux:linux:*:*:x64:*:*:*:*:*
CVSS
Base: 4.9 (as of 10-10-2018 - 19:42)
Impact:
Exploitability:
CWE NVD-CWE-noinfo
CAPEC
Access
VectorComplexityAuthentication
LOCAL LOW NONE
Impact
ConfidentialityIntegrityAvailability
COMPLETE NONE NONE
cvss-vector via4 AV:L/AC:L/Au:N/C:C/I:N/A:N
oval via4
  • accepted 2013-04-29T04:07:17.801-04:00
    class vulnerability
    contributors
    • name Aharon Chernin
      organization SCAP.com, LLC
    • name Dragos Prisaca
      organization G2, Inc.
    definition_extensions
    • comment The operating system installed on the system is Red Hat Enterprise Linux 4
      oval oval:org.mitre.oval:def:11831
    • comment CentOS Linux 4.x
      oval oval:org.mitre.oval:def:16636
    • comment Oracle Linux 4.x
      oval oval:org.mitre.oval:def:15990
    • comment The operating system installed on the system is Red Hat Enterprise Linux 5
      oval oval:org.mitre.oval:def:11414
    • comment The operating system installed on the system is CentOS Linux 5.x
      oval oval:org.mitre.oval:def:15802
    • comment Oracle Linux 5.x
      oval oval:org.mitre.oval:def:15459
    description The do_sigaltstack function in kernel/signal.c in Linux kernel 2.4 through 2.4.37 and 2.6 before 2.6.31-rc5, when running on 64-bit systems, does not clear certain padding bytes from a structure, which allows local users to obtain sensitive information from the kernel stack via the sigaltstack function.
    family unix
    id oval:org.mitre.oval:def:10637
    status accepted
    submitted 2010-07-09T03:56:16-04:00
    title The do_sigaltstack function in kernel/signal.c in Linux kernel 2.4 through 2.4.37 and 2.6 before 2.6.31-rc5, when running on 64-bit systems, does not clear certain padding bytes from a structure, which allows local users to obtain sensitive information from the kernel stack via the sigaltstack function.
    version 30
  • accepted 2014-01-20T04:01:39.058-05:00
    class vulnerability
    contributors
    • name Pai Peng
      organization Hewlett-Packard
    • name Chris Coffin
      organization The MITRE Corporation
    definition_extensions
    comment VMware ESX Server 4.0 is installed
    oval oval:org.mitre.oval:def:6293
    description The do_sigaltstack function in kernel/signal.c in Linux kernel 2.4 through 2.4.37 and 2.6 before 2.6.31-rc5, when running on 64-bit systems, does not clear certain padding bytes from a structure, which allows local users to obtain sensitive information from the kernel stack via the sigaltstack function.
    family unix
    id oval:org.mitre.oval:def:8405
    status accepted
    submitted 2010-03-19T16:57:59.000-04:00
    title VMware kernel do_sigaltstack function vulnerability
    version 7
redhat via4
advisories
  • rhsa
    id RHSA-2009:1243
  • rhsa
    id RHSA-2009:1438
rpms
  • kernel-rt-0:2.6.24.7-132.el5rt
  • kernel-rt-debug-0:2.6.24.7-132.el5rt
  • kernel-rt-debug-debuginfo-0:2.6.24.7-132.el5rt
  • kernel-rt-debug-devel-0:2.6.24.7-132.el5rt
  • kernel-rt-debuginfo-0:2.6.24.7-132.el5rt
  • kernel-rt-debuginfo-common-0:2.6.24.7-132.el5rt
  • kernel-rt-devel-0:2.6.24.7-132.el5rt
  • kernel-rt-doc-0:2.6.24.7-132.el5rt
  • kernel-rt-trace-0:2.6.24.7-132.el5rt
  • kernel-rt-trace-debuginfo-0:2.6.24.7-132.el5rt
  • kernel-rt-trace-devel-0:2.6.24.7-132.el5rt
  • kernel-rt-vanilla-0:2.6.24.7-132.el5rt
  • kernel-rt-vanilla-debuginfo-0:2.6.24.7-132.el5rt
  • kernel-rt-vanilla-devel-0:2.6.24.7-132.el5rt
  • kernel-0:2.6.18-164.el5
  • kernel-PAE-0:2.6.18-164.el5
  • kernel-PAE-debuginfo-0:2.6.18-164.el5
  • kernel-PAE-devel-0:2.6.18-164.el5
  • kernel-debug-0:2.6.18-164.el5
  • kernel-debug-debuginfo-0:2.6.18-164.el5
  • kernel-debug-devel-0:2.6.18-164.el5
  • kernel-debuginfo-0:2.6.18-164.el5
  • kernel-debuginfo-common-0:2.6.18-164.el5
  • kernel-devel-0:2.6.18-164.el5
  • kernel-doc-0:2.6.18-164.el5
  • kernel-headers-0:2.6.18-164.el5
  • kernel-kdump-0:2.6.18-164.el5
  • kernel-kdump-debuginfo-0:2.6.18-164.el5
  • kernel-kdump-devel-0:2.6.18-164.el5
  • kernel-xen-0:2.6.18-164.el5
  • kernel-xen-debuginfo-0:2.6.18-164.el5
  • kernel-xen-devel-0:2.6.18-164.el5
  • kernel-0:2.6.9-89.0.11.EL
  • kernel-debuginfo-0:2.6.9-89.0.11.EL
  • kernel-devel-0:2.6.9-89.0.11.EL
  • kernel-doc-0:2.6.9-89.0.11.EL
  • kernel-hugemem-0:2.6.9-89.0.11.EL
  • kernel-hugemem-devel-0:2.6.9-89.0.11.EL
  • kernel-largesmp-0:2.6.9-89.0.11.EL
  • kernel-largesmp-devel-0:2.6.9-89.0.11.EL
  • kernel-smp-0:2.6.9-89.0.11.EL
  • kernel-smp-devel-0:2.6.9-89.0.11.EL
  • kernel-xenU-0:2.6.9-89.0.11.EL
  • kernel-xenU-devel-0:2.6.9-89.0.11.EL
  • kernel-0:2.6.18-128.8.1.el5
  • kernel-PAE-0:2.6.18-128.8.1.el5
  • kernel-PAE-debuginfo-0:2.6.18-128.8.1.el5
  • kernel-PAE-devel-0:2.6.18-128.8.1.el5
  • kernel-debug-0:2.6.18-128.8.1.el5
  • kernel-debug-debuginfo-0:2.6.18-128.8.1.el5
  • kernel-debug-devel-0:2.6.18-128.8.1.el5
  • kernel-debuginfo-0:2.6.18-128.8.1.el5
  • kernel-debuginfo-common-0:2.6.18-128.8.1.el5
  • kernel-devel-0:2.6.18-128.8.1.el5
  • kernel-doc-0:2.6.18-128.8.1.el5
  • kernel-headers-0:2.6.18-128.8.1.el5
  • kernel-kdump-0:2.6.18-128.8.1.el5
  • kernel-kdump-debuginfo-0:2.6.18-128.8.1.el5
  • kernel-kdump-devel-0:2.6.18-128.8.1.el5
  • kernel-xen-0:2.6.18-128.8.1.el5
  • kernel-xen-debuginfo-0:2.6.18-128.8.1.el5
  • kernel-xen-devel-0:2.6.18-128.8.1.el5
refmap via4
bugtraq 20091120 VMSA-2009-0016 VMware vCenter and ESX update release and vMA patch release address multiple security issue in third party components
confirm
exploit-db 9352
fedora FEDORA-2009-9044
mlist
  • [oss-security] 20090804 CVE request - kernel: information leak in sigaltstack
  • [oss-security] 20090805 Re: CVE request - kernel: information leak in sigaltstack
  • [oss-security] 20090826 Re: CVE request - kernel: information leak in sigaltstack
secunia
  • 36136
  • 36501
  • 36562
  • 36759
  • 37105
  • 37471
ubuntu USN-852-1
vupen ADV-2009-3316
statements via4
contributor Tomas Hoger
lastmodified 2009-09-15
organization Red Hat
statement This issue has been rated as having moderate security impact. It was addressed in Red Hat Enterprise Linux 4, 5 and Red Hat Enterprise MRG: http://rhn.redhat.com/cve/CVE-2009-2847.html This issue is not planned to be fixed in Red Hat Enterprise Linux 3, due to this product being in Production 3 of its maintenance life-cycle, where only qualified security errata of important or critical impact are addressed. For further information about Errata Support Policy, visit: http://www.redhat.com/security/updates/errata/
Last major update 10-10-2018 - 19:42
Published 18-08-2009 - 21:00
Last modified 10-10-2018 - 19:42
Back to Top