2.1 CVE-2012-5530
Ransomware Risk
Die (1) pcmd- und (2) pmlogger-Init-Skripte in Performance Co-Pilot (PCP) vor 3.6.10 erlauben lokalen Benutzern, beliebige Dateien über einen Symlink-Angriff auf eine temporäre Datei /var/tmp/##### zu überschreiben.
https://nvd.nist.gov/vuln/detail/CVE-2012-5530
Kategorien
CWE-264
Referenzen
BID
CONFIRM
https://bugzilla.novell.com/show_bug.cgi?id=782967 |
https://bugzilla.redhat.com/show_bug.cgi?id=875842 |
SUSE
CPE
cpe | start | ende |
---|---|---|
Configuration 1 | ||
cpe:2.3:a:sgi:performance_co-pilot:2.1.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:sgi:performance_co-pilot:2.1.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:sgi:performance_co-pilot:2.1.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:sgi:performance_co-pilot:2.1.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:sgi:performance_co-pilot:2.1.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:sgi:performance_co-pilot:2.1.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:sgi:performance_co-pilot:2.1.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:sgi:performance_co-pilot:2.1.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:sgi:performance_co-pilot:2.1.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:sgi:performance_co-pilot:2.1.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:sgi:performance_co-pilot:2.1.11:*:*:*:*:*:*:* | ||
cpe:2.3:a:sgi:performance_co-pilot:2.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:sgi:performance_co-pilot:3.6.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:sgi:performance_co-pilot:3.6.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:sgi:performance_co-pilot:3.6.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:sgi:performance_co-pilot:3.6.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:sgi:performance_co-pilot:*:*:*:*:*:*:*:* | <= 3.6.9 |
REMEDIERUNG
EXPLOITS
Exploit-db.com
id | beschreibung | datum | |
---|---|---|---|
Keine bekannten Exploits |
Andere (github, ...)
Url |
---|
Keine bekannten Exploits |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | beschreibung | schweregrad |
---|---|---|
Kein Eintrag |
MITRE
Sherlock® flash
Machen Sie mit wenigen Klicks ein Foto von Ihrem Computernetzwerk !
Mit der Sherlock® flash Audit-Lösung können Sie ein Audit durchführen, um die Sicherheit Ihres Computerbestands zu erhöhen. Scannen Sie Ihre physischen und virtuellen Geräte auf Schwachstellen. Planung von Patches nach Priorität und verfügbarer Zeit. Detaillierte und intuitive Berichte.
