2.1 CVE-2012-0813
Wicd avant 1.7.1 enregistre des informations sensibles dans les fichiers journaux dans /var/log/wicd, ce qui permet aux attaquants dépendant du contexte d'obtenir des mots de passe et d'autres informations sensibles.
https://nvd.nist.gov/vuln/detail/CVE-2012-0813
Catégories
CWE-255
Références
BID
CONFIRM
GENTOO
MISC
http://bazaar.launchpad.net/~wicd-devel/wicd/experimental/revision/682 |
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=652417 |
SECUNIA
49657 Vendor Advisory |
_MLIST
CPE
cpe | start | end |
---|---|---|
Configuration 1 | ||
cpe:2.3:a:david_paleino:wicd:1.2.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:1.3.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:1.4.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:1.4.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:1.4.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:1.5.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:1.5.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:1.5.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:1.5.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:1.5.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:1.5.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:1.5.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:1.5.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:1.5.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:1.5.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:1.6.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:1.6.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:1.7.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:1.7.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:*:beta3:*:*:*:*:*:* | <= 1.7.1 | |
cpe:2.3:a:david_paleino:wicd:1.7.2:*:*:*:*:*:*:* |
REMEDIATION
EXPLOITS
Exploit-db.com
id | description | date | |
---|---|---|---|
Pas d'exploit connu |
Autres (github, ...)
Url |
---|
Pas d'exploit connu |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | description | sévérité |
---|---|---|
Pas d'entrée |
MITRE
Sherlock® flash
Prenez une photo de votre réseau informatique en quelques clics !
La solution d'audit Sherlock® flash vous permet de réaliser un audit pour renforcer la sécurité de votre parc informatique. Analyse des vulnérabilités de vos équipements physiques et virtuels. Planification des correctifs par niveau de priorité et temps disponible. Rapports détaillés et intuitifs.
