2.1 CVE-2011-3245
Le composant Claviers d'Apple iOS avant 5 affiche le caractère final d'un mot de passe saisi lors d'une utilisation ultérieure d'un clavier, ce qui permet à des attaquants physiquement proches d'obtenir des informations sensibles en lisant ce caractère.
https://nvd.nist.gov/vuln/detail/CVE-2011-3245
Catégories
CWE-255
Références
APPLE
APPLE-SA-2011-10-12-1 Vendor Advisory |
CONFIRM
http://support.apple.com/kb/HT4999 Vendor Advisory |
OSVDB
XF
CPE
cpe | start | end |
---|---|---|
Configuration 1 | ||
cpe:2.3:o:apple:iphone_os:3.0:-:iphone:*:*:*:*:* | ||
cpe:2.3:o:apple:iphone_os:3.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:iphone_os:3.1:-:iphone:*:*:*:*:* | ||
cpe:2.3:o:apple:iphone_os:3.1:-:ipodtouch:*:*:*:*:* | ||
cpe:2.3:o:apple:iphone_os:3.1.2:-:iphone:*:*:*:*:* | ||
cpe:2.3:o:apple:iphone_os:3.1.3:-:iphone:*:*:*:*:* | ||
cpe:2.3:o:apple:iphone_os:3.2:-:iphone:*:*:*:*:* | ||
cpe:2.3:o:apple:iphone_os:3.2:-:ipodtouch:*:*:*:*:* | ||
cpe:2.3:o:apple:iphone_os:3.2.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:iphone_os:3.2.1:-:ipad:*:*:*:*:* | ||
cpe:2.3:o:apple:iphone_os:3.2.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:iphone_os:4.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:iphone_os:4.0:-:iphone:*:*:*:*:* | ||
cpe:2.3:o:apple:iphone_os:4.0:-:ipodtouch:*:*:*:*:* | ||
cpe:2.3:o:apple:iphone_os:4.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:iphone_os:4.0.1:-:iphone:*:*:*:*:* | ||
cpe:2.3:o:apple:iphone_os:4.0.1:-:ipodtouch:*:*:*:*:* | ||
cpe:2.3:o:apple:iphone_os:4.0.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:iphone_os:4.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:iphone_os:4.2.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:iphone_os:4.2.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:iphone_os:4.2.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:iphone_os:4.3.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:iphone_os:4.3.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:iphone_os:4.3.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:iphone_os:4.3.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:iphone_os:4.3.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:iphone_os:4.3.5:-:ipad:*:*:*:*:* | ||
cpe:2.3:o:apple:iphone_os:4.3.5:-:ipodtouch:*:*:*:*:* |
REMEDIATION
EXPLOITS
Exploit-db.com
id | description | date | |
---|---|---|---|
Pas d'exploit connu |
Autres (github, ...)
Url |
---|
Pas d'exploit connu |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | description | sévérité |
---|---|---|
Pas d'entrée |
MITRE
Sherlock® flash
Prenez une photo de votre réseau informatique en quelques clics !
La solution d'audit Sherlock® flash vous permet de réaliser un audit pour renforcer la sécurité de votre parc informatique. Analyse des vulnérabilités de vos équipements physiques et virtuels. Planification des correctifs par niveau de priorité et temps disponible. Rapports détaillés et intuitifs.
