1.2 CVE-2012-2313
Exploit Patch Ransomware Risk
La fonction rio_ioctl dans drivers/net/ethernet/dlink/dl2k.c dans le noyau Linux avant 3.3.7 ne restreint pas l'accès à la commande SIOCSMIIREG, ce qui permet aux utilisateurs locaux d'écrire des données sur un adaptateur Ethernet via un appel ioctl.
https://nvd.nist.gov/vuln/detail/CVE-2012-2313
Catégories
CWE-264
Références
BID
53965 Third Party Advisory VDB Entry |
CONFIRM Patch Exploit
HP
HPSBGN02970 Third Party Advisory |
MISC
REDHAT
RHSA-2012:1174 Third Party Advisory |
RHSA-2012:1589 Third Party Advisory |
RHSA-2012:1481 Third Party Advisory |
RHSA-2012:1541 Third Party Advisory |
SUSE
SUSE-SU-2015:0812 Third Party Advisory |
_MLIST
CPE
cpe | start | end |
---|---|---|
Configuration 1 | ||
cpe:2.3:o:linux:linux_kernel:3.3:rc4:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3:rc5:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3:rc3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | <= 3.3.6 | |
cpe:2.3:o:linux:linux_kernel:3.3.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3:rc6:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3:rc7:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3.1:*:*:*:*:*:*:* | ||
Configuration 2 | ||
cpe:2.3:o:novell:suse_linux_enterprise_server:10.0:sp4:*:*:ltss:*:*:* | ||
Configuration 3 | ||
cpe:2.3:o:redhat:enterprise_linux:5:*:server:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_server_aus:6.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_server_eus:6.2.z:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_desktop:5.0:*:client:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_server_eus:6.1.z:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_eus:5.6.z:*:server:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_long_life:5.6:*:server:*:*:*:*:* |
REMEDIATION
Patch
Url |
---|
https://github.com/torvalds/linux/commit/1bb57e940e1958e40d51f2078f50c3a96a9b2d75 |
EXPLOITS
Exploit-db.com
id | description | date | |
---|---|---|---|
Pas d'exploit connu |
Autres (github, ...)
Url |
---|
https://github.com/torvalds/linux/commit/1bb57e940e1958e40d51f2078f50c3a96a9b2d75 |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | description | sévérité |
---|---|---|
Pas d'entrée |
MITRE
Sherlock® flash
Prenez une photo de votre réseau informatique en quelques clics !
La solution d'audit Sherlock® flash vous permet de réaliser un audit pour renforcer la sécurité de votre parc informatique. Analyse des vulnérabilités de vos équipements physiques et virtuels. Planification des correctifs par niveau de priorité et temps disponible. Rapports détaillés et intuitifs.
