2.1 CVE-2011-3215
Ransomware Risk
Il kernel in Apple Mac OS X prima della 10.7.2 non impedisce correttamente FireWire DMA in assenza di un login, il che consente agli aggressori fisicamente vicini di aggirare le restrizioni di accesso previste e scoprire una password effettuando una richiesta DMA nella (1) finestra di login, (2) avvio o (3) stato di arresto.
https://nvd.nist.gov/vuln/detail/CVE-2011-3215
Categorie
CWE-264
Riferimenti
APPLE
APPLE-SA-2011-10-12-3 Vendor Advisory |
BID
CONFIRM
http://support.apple.com/kb/HT5002 Vendor Advisory |
CPE
cpe | avviare | fine |
---|---|---|
Configuration 1 | ||
cpe:2.3:o:apple:mac_os_x:10.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.0.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.0.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.0.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.1.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.1.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.1.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.1.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.1.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.1.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.2.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.2.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.2.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.2.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.2.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.2.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.2.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.2.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.2.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.3.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.3.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.3.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.3.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.3.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.3.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.3.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.3.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.3.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.3.9:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.4.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.4.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.4.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.4.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.4.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.4.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.4.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.4.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.4.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.4.9:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.4.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.4.11:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.5.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.5.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.5.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.5.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.5.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.5.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.5.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.5.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.5.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.6.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.6.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.6.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.6.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.6.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.6.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.6.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.6.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.6.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.7.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:* | <= 10.7.1 | |
cpe:2.3:o:apple:mac_os_x_server:10.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.0.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.0.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.0.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.1.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.1.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.1.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.1.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.1.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.1.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.2.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.2.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.2.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.2.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.2.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.2.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.2.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.2.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.2.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.3.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.3.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.3.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.3.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.3.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.3.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.3.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.3.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.3.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.3.9:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.4.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.4.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.4.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.4.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.4.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.4.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.4.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.4.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.4.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.4.9:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.4.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.4.11:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.5.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.5.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.5.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.5.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.5.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.5.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.5.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.5.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.5.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.6.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.6.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.6.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.6.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.6.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.6.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.6.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.6.7:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.6.8:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:10.7.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x_server:*:*:*:*:*:*:*:* | <= 10.7.1 |
RIMEDIO
EXPLOITS
Exploit-db.com
id | descrizione | data | |
---|---|---|---|
Nessuna impresa nota |
Altro (github, ...)
Url |
---|
Nessuna impresa nota |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | descrizione | gravità |
---|---|---|
Nessuna voce |
MITRE
Sherlock® flash
Fotografate la vostra rete di computer in pochi clic !
La soluzione di audit Sherlock® flash consente di eseguire un audit per rafforzare la sicurezza delle risorse IT. Scansione delle vulnerabilità delle apparecchiature fisiche e virtuali. Pianificazione delle patch in base al livello di priorità e al tempo disponibile. Reporting dettagliato e intuitivo.
