1.2 CVE-2012-2678
389 Directory Server vor 1.2.11.6 (auch bekannt als Red Hat Directory Server vor 8.2.10-3) ermöglicht entfernten Angreifern, das Klartext-Passwort über das Attribut unhashed#user#password zu lesen, nachdem das Passwort für einen LDAP-Benutzer geändert wurde und bevor der Server zurückgesetzt wurde.
https://nvd.nist.gov/vuln/detail/CVE-2012-2678
Kategorien
CWE-310
Referenzen
BID
CONFIRM
HP
OSVDB
OVAL
REDHAT
RHSA-2012:0997 Vendor Advisory |
RHSA-2012:1041 Vendor Advisory |
SECUNIA
49734 Vendor Advisory |
CPE
cpe | start | ende |
---|---|---|
Configuration 1 | ||
cpe:2.3:a:redhat:directory_server:7.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:directory_server:8.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:directory_server:8.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:directory_server:*:*:*:*:*:*:*:* | <= 8.2 | |
Configuration 2 | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.5:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.5:rc2:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.5:rc3:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.5:rc4:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.6:a2:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.6:a3:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.6:a4:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.6:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.6:rc2:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.6:rc3:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.6:rc6:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.6:rc7:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.6.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.7:alpha3:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.7.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.8:alpha1:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.8:alpha2:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.8:alpha3:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.8:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.8:rc2:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.8.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.8.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.8.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.9.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.10:alpha8:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.10:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.10.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.10.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.10.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.10.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.10.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.11.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:*:*:*:*:*:*:*:* | <= 1.2.11.5 |
REMEDIERUNG
EXPLOITS
Exploit-db.com
id | beschreibung | datum | |
---|---|---|---|
Keine bekannten Exploits |
Andere (github, ...)
Url |
---|
Keine bekannten Exploits |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | beschreibung | schweregrad |
---|---|---|
Kein Eintrag |
MITRE
Sherlock® flash
Machen Sie mit wenigen Klicks ein Foto von Ihrem Computernetzwerk !
Mit der Sherlock® flash Audit-Lösung können Sie ein Audit durchführen, um die Sicherheit Ihres Computerbestands zu erhöhen. Scannen Sie Ihre physischen und virtuellen Geräte auf Schwachstellen. Planung von Patches nach Priorität und verfügbarer Zeit. Detaillierte und intuitive Berichte.
