2.1 CVE-2012-0813
Wicd prima della 1.7.1 salva le informazioni sensibili nei file di registro in /var/log/wicd, che consente agli aggressori dipendenti dal contesto di ottenere password e altre informazioni sensibili.
https://nvd.nist.gov/vuln/detail/CVE-2012-0813
Categorie
CWE-255
Riferimenti
BID
CONFIRM
GENTOO
MISC
http://bazaar.launchpad.net/~wicd-devel/wicd/experimental/revision/682 |
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=652417 |
SECUNIA
49657 Vendor Advisory |
_MLIST
CPE
cpe | avviare | fine |
---|---|---|
Configuration 1 | ||
cpe:2.3:a:david_paleino:wicd:1.2.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:1.3.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:1.4.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:1.4.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:1.4.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:1.5.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:1.5.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:1.5.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:1.5.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:1.5.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:1.5.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:1.5.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:1.5.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:1.5.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:1.5.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:1.6.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:1.6.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:1.7.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:1.7.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:david_paleino:wicd:*:beta3:*:*:*:*:*:* | <= 1.7.1 | |
cpe:2.3:a:david_paleino:wicd:1.7.2:*:*:*:*:*:*:* |
RIMEDIO
EXPLOITS
Exploit-db.com
id | descrizione | data | |
---|---|---|---|
Nessuna impresa nota |
Altro (github, ...)
Url |
---|
Nessuna impresa nota |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | descrizione | gravità |
---|---|---|
Nessuna voce |
MITRE
Sherlock® flash
Fotografate la vostra rete di computer in pochi clic !
La soluzione di audit Sherlock® flash consente di eseguire un audit per rafforzare la sicurezza delle risorse IT. Scansione delle vulnerabilità delle apparecchiature fisiche e virtuali. Pianificazione delle patch in base al livello di priorità e al tempo disponibile. Reporting dettagliato e intuitivo.
