1.2 CVE-2012-2678
389 Directory Server antes de 1.2.11.6 (también conocido como Red Hat Directory Server antes de 8.2.10-3), después de que se haya cambiado la contraseña de un usuario LDAP y antes de que se haya restablecido el servidor, permite a los atacantes remotos leer la contraseña de texto sin formato a través de la contraseña sin hash. # usuario # atributo de contraseña.
https://nvd.nist.gov/vuln/detail/CVE-2012-2678
Categorías
CWE-310
Referencias
BID
CONFIRM
HP
OSVDB
OVAL
REDHAT
RHSA-2012:0997 Vendor Advisory |
RHSA-2012:1041 Vendor Advisory |
SECUNIA
49734 Vendor Advisory |
CPE
cpe | iniciar | fin |
---|---|---|
Configuration 1 | ||
cpe:2.3:a:redhat:directory_server:7.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:directory_server:8.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:directory_server:8.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:directory_server:*:*:*:*:*:*:*:* | <= 8.2 | |
Configuration 2 | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.5:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.5:rc2:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.5:rc3:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.5:rc4:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.6:a2:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.6:a3:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.6:a4:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.6:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.6:rc2:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.6:rc3:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.6:rc6:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.6:rc7:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.6.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.7:alpha3:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.7.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.8:alpha1:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.8:alpha2:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.8:alpha3:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.8:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.8:rc2:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.8.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.8.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.8.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.9.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.10:alpha8:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.10:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.10.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.10.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.10.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.10.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.10.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:1.2.11.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:fedoraproject:389_directory_server:*:*:*:*:*:*:*:* | <= 1.2.11.5 |
Explota
Exploit-db.com
id | descripción | fecha | |
---|---|---|---|
No hay exploits conocidos |
Otros (github, ...)
Url |
---|
No hay exploits conocidos |
CAPEC
id | descripción | gravedad |
---|---|---|
No hay entrada |
Sherlock® flash
Haz una foto de tu red informática en unos pocos clics !
La solución de auditoría Sherlock® flash le permite realizar una auditoría para reforzar la seguridad de sus activos informáticos. Escaneo de vulnerabilidad de sus equipos físicos y virtuales. Planificación de parches por nivel de prioridad y tiempo disponible. Informes detallados e intuitivos.
