1.2 CVE-2012-2313
Exploit Patch Ransomware Risk
La funzione rio_ioctl in drivers/net/ethernet/dlink/dl2k.c nel kernel Linux prima della 3.3.7 non limita l'accesso al comando SIOCSMIIREG, che consente agli utenti locali di scrivere dati su un adattatore Ethernet tramite una chiamata ioctl.
https://nvd.nist.gov/vuln/detail/CVE-2012-2313
Categorie
CWE-264
Riferimenti
BID
53965 Third Party Advisory VDB Entry |
CONFIRM Patch Exploit
HP
HPSBGN02970 Third Party Advisory |
MISC
REDHAT
RHSA-2012:1174 Third Party Advisory |
RHSA-2012:1589 Third Party Advisory |
RHSA-2012:1481 Third Party Advisory |
RHSA-2012:1541 Third Party Advisory |
SUSE
SUSE-SU-2015:0812 Third Party Advisory |
_MLIST
CPE
ProHacktive migliora continuamente le voci CVE in Nist per evitare falsi positivi. Questo CVE è stato modificato e troverete una davanti a ogni CPE modificato.
cpe | avviare | fine |
---|---|---|
Configuration 1 | ||
cpe:2.3:o:linux:linux_kernel:3.3:rc4:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3:rc5:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3:rc3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | <= 3.3.6 | |
cpe:2.3:o:linux:linux_kernel:3.3.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3:rc6:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3:rc7:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3.1:*:*:*:*:*:*:* | ||
Configuration 2 | ||
cpe:2.3:o:novell:suse_linux_enterprise_server:10.0:sp4:*:*:ltss:*:*:* | ||
Configuration 3 | ||
cpe:2.3:o:redhat:enterprise_linux:5:*:server:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_server_aus:6.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_server_eus:6.2.z:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_desktop:5.0:*:client:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_server_eus:6.1.z:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_eus:5.6.z:*:server:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_long_life:5.6:*:server:*:*:*:*:* |
RIMEDIO
Patch
Url |
---|
https://github.com/torvalds/linux/commit/1bb57e940e1958e40d51f2078f50c3a96a9b2d75 |
EXPLOITS
Exploit-db.com
id | descrizione | data | |
---|---|---|---|
Nessuna impresa nota |
Altro (github, ...)
Url |
---|
https://github.com/torvalds/linux/commit/1bb57e940e1958e40d51f2078f50c3a96a9b2d75 |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | descrizione | gravità |
---|---|---|
Nessuna voce |
MITRE
Sherlock® flash
Fotografate la vostra rete di computer in pochi clic !
La soluzione di audit Sherlock® flash consente di eseguire un audit per rafforzare la sicurezza delle risorse IT. Scansione delle vulnerabilità delle apparecchiature fisiche e virtuali. Pianificazione delle patch in base al livello di priorità e al tempo disponibile. Reporting dettagliato e intuitivo.
