1.2 CVE-2012-2313

Exploit Patch Ransomware Risk
 

La funzione rio_ioctl in drivers/net/ethernet/dlink/dl2k.c nel kernel Linux prima della 3.3.7 non limita l'accesso al comando SIOCSMIIREG, che consente agli utenti locali di scrivere dati su un adattatore Ethernet tramite una chiamata ioctl.
https://nvd.nist.gov/vuln/detail/CVE-2012-2313

Categorie

CWE-264

Riferimenti


 

CPE

cpe avviare fine
Configuration 1
cpe:2.3:o:linux:linux_kernel:3.3:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.3:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.3:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.3:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.3:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.3:rc5:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.3:rc6:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.3:rc7:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.3.1:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.3.2:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.3.3:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.3.4:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.3.5:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* <= 3.3.6
Configuration 2
cpe:2.3:o:novell:suse_linux_enterprise_server:10.0:sp4:*:*:ltss:*:*:*
Configuration 3
cpe:2.3:o:redhat:enterprise_linux:5:*:server:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_desktop:5.0:*:client:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_eus:5.6.z:*:server:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_long_life:5.6:*:server:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:6.2:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_eus:6.1.z:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_eus:6.2.z:*:*:*:*:*:*:*

Exploits

id descrizione data
Nessuna impresa nota

CAPEC

id descrizione gravità
Nessuna voce

Sherlock® flash

Fotografate la vostra rete di computer in pochi clic !

La soluzione di audit Sherlock® flash consente di eseguire un audit per rafforzare la sicurezza delle risorse IT. Scansione delle vulnerabilità delle apparecchiature fisiche e virtuali. Pianificazione delle patch in base al livello di priorità e al tempo disponibile. Reporting dettagliato e intuitivo.

Scopri questa offerta

Sherlock® flash: la prima soluzione di audit istantaneo della cybersecurity