2.1 CVE-2012-3457
Ransomware Risk
PNP4Nagios 0.6 a 0.6.16 usa permisos legibles en todo el mundo para process_perfdata.cfg, lo que permite a los usuarios locales obtener el secreto compartido de Gearman leyendo el archivo.
https://nvd.nist.gov/vuln/detail/CVE-2012-3457
Categorías
CWE-264
Referencias
BID
FEDORA
MISC
_MLIST
CPE
cpe | iniciar | fin |
---|---|---|
Configuration 1 | ||
cpe:2.3:a:pnp4nagios:pnp4nagios:0.6.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:pnp4nagios:pnp4nagios:0.6.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:pnp4nagios:pnp4nagios:0.6.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:pnp4nagios:pnp4nagios:0.6.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:pnp4nagios:pnp4nagios:0.6.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:pnp4nagios:pnp4nagios:0.6.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:pnp4nagios:pnp4nagios:0.6.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:pnp4nagios:pnp4nagios:0.6.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:pnp4nagios:pnp4nagios:0.6.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:pnp4nagios:pnp4nagios:0.6.11:*:*:*:*:*:*:* | ||
cpe:2.3:a:pnp4nagios:pnp4nagios:0.6.12:*:*:*:*:*:*:* | ||
cpe:2.3:a:pnp4nagios:pnp4nagios:0.6.13:*:*:*:*:*:*:* | ||
cpe:2.3:a:pnp4nagios:pnp4nagios:0.6.14:*:*:*:*:*:*:* | ||
cpe:2.3:a:pnp4nagios:pnp4nagios:0.6.15:*:*:*:*:*:*:* | ||
cpe:2.3:a:pnp4nagios:pnp4nagios:0.6.16:*:*:*:*:*:*:* |
REMEDIACIÓN
EXPLOTA
Exploit-db.com
id | descripción | fecha | |
---|---|---|---|
No hay exploits conocidos |
Otros (github, ...)
Url |
---|
No hay exploits conocidos |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | descripción | gravedad |
---|---|---|
No hay entrada |
MITRE
Sherlock® flash
Haz una foto de tu red informática en unos pocos clics !
La solución de auditoría Sherlock® flash le permite realizar una auditoría para reforzar la seguridad de sus activos informáticos. Escaneo de vulnerabilidad de sus equipos físicos y virtuales. Planificación de parches por nivel de prioridad y tiempo disponible. Informes detallados e intuitivos.
