1.2 CVE-2012-2313
Exploit Patch Ransomware Risk
La función rio_ioctl en drivers / net / ethernet / dlink / dl2k.c en el kernel de Linux antes de 3.3.7 no restringe el acceso al comando SIOCSMIIREG, que permite a los usuarios locales escribir datos en un adaptador Ethernet a través de una llamada ioctl.
https://nvd.nist.gov/vuln/detail/CVE-2012-2313
Categorías
CWE-264
Referencias
BID
53965 Third Party Advisory VDB Entry |
CONFIRM Patch Exploit
HP
HPSBGN02970 Third Party Advisory |
MISC
REDHAT
RHSA-2012:1174 Third Party Advisory |
RHSA-2012:1589 Third Party Advisory |
RHSA-2012:1481 Third Party Advisory |
RHSA-2012:1541 Third Party Advisory |
SUSE
SUSE-SU-2015:0812 Third Party Advisory |
_MLIST
CPE
ProHacktive está continuamente mejorando las entradas CVE en Nist para evitar falsos positivos. Este CVE ha sido modificado y encontrará una delante de cada CPE modificado.
cpe | iniciar | fin |
---|---|---|
Configuration 1 | ||
cpe:2.3:o:linux:linux_kernel:3.3:rc4:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3:rc5:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3:rc3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | <= 3.3.6 | |
cpe:2.3:o:linux:linux_kernel:3.3.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3:rc6:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3:rc7:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3.1:*:*:*:*:*:*:* | ||
Configuration 2 | ||
cpe:2.3:o:novell:suse_linux_enterprise_server:10.0:sp4:*:*:ltss:*:*:* | ||
Configuration 3 | ||
cpe:2.3:o:redhat:enterprise_linux:5:*:server:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_server_aus:6.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_server_eus:6.2.z:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_desktop:5.0:*:client:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_server_eus:6.1.z:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_eus:5.6.z:*:server:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_long_life:5.6:*:server:*:*:*:*:* |
REMEDIACIÓN
Patch
Url |
---|
https://github.com/torvalds/linux/commit/1bb57e940e1958e40d51f2078f50c3a96a9b2d75 |
EXPLOTA
Exploit-db.com
id | descripción | fecha | |
---|---|---|---|
No hay exploits conocidos |
Otros (github, ...)
Url |
---|
https://github.com/torvalds/linux/commit/1bb57e940e1958e40d51f2078f50c3a96a9b2d75 |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | descripción | gravedad |
---|---|---|
No hay entrada |
MITRE
Sherlock® flash
Haz una foto de tu red informática en unos pocos clics !
La solución de auditoría Sherlock® flash le permite realizar una auditoría para reforzar la seguridad de sus activos informáticos. Escaneo de vulnerabilidad de sus equipos físicos y virtuales. Planificación de parches por nivel de prioridad y tiempo disponible. Informes detallados e intuitivos.
