Vulnerability Details : CVE-2009-3889
The dbg_lvl file for the megaraid_sas driver in the Linux kernel before 2.6.27 has world-writable permissions, which allows local users to change the (1) behavior and (2) logging level of the driver by modifying this file.
Products affected by CVE-2009-3889
- cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.20.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.14:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.15:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.16:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.20:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.19:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.17:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.18:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.22:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.21:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.23:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.30:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.31:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.26:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.27:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.29:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.24:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.25:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.28:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.19:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.45:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.41:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.59:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.58:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.62:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.60:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.47:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.46:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.51:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.50:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.53:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.61:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.38:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.39:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.32:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.33:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.42:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.43:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.44:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.57:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.56:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.34:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.35:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.49:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.48:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.40:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.52:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.55:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.54:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.36:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.37:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.14:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.20.14:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.20.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.20.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.20.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.20:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.20.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.20.15:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.20.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.20.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.20.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.20.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.21:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.21.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.21.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.21.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.21.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.16:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.19.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.19.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.19.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.20.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.20.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.20.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.20.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.14:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.19.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.19.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.19.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.19.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.21.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.21.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.21.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.20.20:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.20.19:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.20.16:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.20.21:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.20.18:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.20.17:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.20:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.19:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.14:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.15:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.17:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.18:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.22:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.21:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.22.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.24.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.24:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.16:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.24.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.24.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.15:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.23.17:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.24.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.24.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.25:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.24.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.24.3:*:*:*:*:*:*:*
Threat overview for CVE-2009-3889
Top countries where our scanners detected CVE-2009-3889
Top open port discovered on systems with this issue
52869
IPs affected by CVE-2009-3889 210,469
Threat actors abusing to this issue?
Yes
Find out if you* are
affected by CVE-2009-3889!
*Directly or indirectly through your vendors, service providers and 3rd parties.
Powered by
attack surface intelligence
from SecurityScorecard.
Exploit prediction scoring system (EPSS) score for CVE-2009-3889
0.04%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 8 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2009-3889
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
6.6
|
MEDIUM | AV:L/AC:L/Au:N/C:N/I:C/A:C |
3.9
|
9.2
|
NIST |
CWE ids for CVE-2009-3889
-
Assigned by: nvd@nist.gov (Primary)
Vendor statements for CVE-2009-3889
-
Red Hat 2010-02-04This issue did not affect the version of the Linux kernel as shipped with Red Hat Enterprise Linux 3, as it does not implement the sysfs file system ("/sys/"), through which dbg_lvl file is exposed by the megaraid_sas driver. Issue was addressed in Red Hat Enterprise Linux 4, 5 and Red Hat Enterprise MRG via https://rhn.redhat.com/errata/RHSA-2010-0076.html , https://rhn.redhat.com/errata/RHSA-2010-0046.html and https://rhn.redhat.com/errata/RHSA-2009-1635.html respectively.
References for CVE-2009-3889
-
http://www.ubuntu.com/usn/usn-864-1
USN-864-1: Linux kernel vulnerabilities | Ubuntu security notices | Ubuntu
-
https://rhn.redhat.com/errata/RHSA-2010-0046.html
RHSA-2010:0046 - Security Advisory - Red Hat Customer Portal
-
http://www.openwall.com/lists/oss-security/2009/11/13/4
-
http://lists.opensuse.org/opensuse-security-announce/2009-12/msg00005.html
[security-announce] SUSE Security Announcement: Linux kernel (SUSE-SA:2009:064) - openSUSE Security Announce - openSUSE Mailing Lists
-
http://lists.opensuse.org/opensuse-security-announce/2010-02/msg00007.html
[security-announce] SUSE Security Announcement: Linux kernel (SUSE-SA:20
-
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11018
-
http://support.avaya.com/css/P8/documents/100073666
ASA-2010-026 (RHSA-2010-0046)
-
https://rhn.redhat.com/errata/RHSA-2010-0095.html
RHSA-2010:0095 - Security Advisory - Red Hat Customer Portal
-
http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.27
404: File not foundVendor Advisory
-
http://www.openwall.com/lists/oss-security/2009/11/13/1
oss-security - CVE request: kernel: bad permissions on megaraid_sas sysfs files
-
http://lists.opensuse.org/opensuse-security-announce/2009-12/msg00002.html
[security-announce] SUSE Security Announcement: Linux kernel (SUSE-SA:2009:061) - openSUSE Security Announce - openSUSE Mailing Lists
-
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=66dca9b8c50b5e59d3bea8b21cee5c6dae6c9c46
-
http://www.securityfocus.com/bid/37019
-
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A7163
-
https://bugzilla.redhat.com/show_bug.cgi?id=526068
526068 – (CVE-2009-3889, CVE-2009-3939) CVE-2009-3889 CVE-2009-3939 kernel: megaraid_sas permissions in sysfsExploit
-
http://www.debian.org/security/2010/dsa-2005
Debian -- Security Information -- DSA-2005-1 linux-2.6.24
Jump to