2.1 CVE-2011-3215
Ransomware Risk
Le noyau d'Apple Mac OS X avant 10.7.2 n'empêche pas correctement les DMA FireWire en l'absence de connexion, ce qui permet aux attaquants physiquement proches de contourner les restrictions d'accès prévues et de découvrir un mot de passe en faisant une demande de DMA dans (1) la fenêtre de connexion, (2) le démarrage ou (3) l'état d'arrêt.
https://nvd.nist.gov/vuln/detail/CVE-2011-3215
Catégories
CWE-264
Références
APPLE
APPLE-SA-2011-10-12-3 Vendor Advisory |
BID
CONFIRM
http://support.apple.com/kb/HT5002 Vendor Advisory |
CPE
cpe | start | end |
---|---|---|
Configuration 1 | ||
cpe:2.3:o:apple:mac_os_x:10.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.0.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.0.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.0.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.1.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.1.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.1.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.1.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.1.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.1.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.2.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.2.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.2.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.2.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.2.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.2.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.2.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.2.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.2.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.3.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.3.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.3.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.3.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.3.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.3.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.3.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.3.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.3.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.3.9:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.4.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.4.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.4.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.4.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.4.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.4.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.4.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.4.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.4.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.4.9:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.4.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.4.11:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.5.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.5.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.5.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.5.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.5.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.5.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.5.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.5.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.5.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.6.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.6.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.6.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.6.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.6.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.6.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.6.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.6.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.6.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.7.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:* | <= 10.7.1 | |
cpe:2.3:o:apple:mac_os_x_server:10.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.0.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.0.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.0.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.1.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.1.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.1.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.1.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.1.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.1.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.2.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.2.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.2.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.2.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.2.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.2.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.2.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.2.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.2.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.3.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.3.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.3.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.3.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.3.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.3.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.3.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.3.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.3.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.3.9:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.4.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.4.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.4.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.4.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.4.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.4.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.4.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.4.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.4.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.4.9:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.4.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.4.11:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.5.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.5.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.5.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.5.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.5.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.5.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.5.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.5.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.5.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.6.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.6.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.6.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.6.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.6.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.6.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.6.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.6.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.6.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.7.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:*:*:*:*:*:*:*:* | <= 10.7.1 |
REMEDIATION
EXPLOITS
Exploit-db.com
id | description | date | |
---|---|---|---|
Pas d'exploit connu |
Autres (github, ...)
Url |
---|
Pas d'exploit connu |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | description | sévérité |
---|---|---|
Pas d'entrée |
MITRE
Sherlock® flash
Prenez une photo de votre réseau informatique en quelques clics !
La solution d'audit Sherlock® flash vous permet de réaliser un audit pour renforcer la sécurité de votre parc informatique. Analyse des vulnérabilités de vos équipements physiques et virtuels. Planification des correctifs par niveau de priorité et temps disponible. Rapports détaillés et intuitifs.
