2.1 CVE-2012-3866
Exploit Patch Ransomware Risk
lib/puppet/defaults.rb in Puppet 2.7.x prima della 2.7.18 e Puppet Enterprise prima della 2.5.2, utilizza i permessi 0644 per last_run_report.yaml, che consente agli utenti locali di ottenere informazioni di configurazione sensibili sfruttando l'accesso al server principale del puppet per leggere questo file.
https://nvd.nist.gov/vuln/detail/CVE-2012-3866
Categorie
CWE-264
Riferimenti
CONFIRM Patch Exploit
DEBIAN
SECUNIA
SUSE
UBUNTU
CPE
cpe | avviare | fine |
---|---|---|
Configuration 1 | ||
cpe:2.3:a:puppet:puppet:2.7.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:puppet:puppet:2.7.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:puppet:puppet:2.7.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:puppet:puppet:2.7.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:puppet:puppet:2.7.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:puppet:puppet:2.7.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:puppet:puppet:2.7.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:puppet:puppet:2.7.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:puppet:puppet:2.7.11:*:*:*:*:*:*:* | ||
cpe:2.3:a:puppet:puppet:2.7.12:*:*:*:*:*:*:* | ||
cpe:2.3:a:puppet:puppet:2.7.13:*:*:*:*:*:*:* | ||
cpe:2.3:a:puppet:puppet:2.7.14:*:*:*:*:*:*:* | ||
cpe:2.3:a:puppet:puppet:2.7.16:*:*:*:*:*:*:* | ||
cpe:2.3:a:puppetlabs:puppet:2.7.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:puppetlabs:puppet:2.7.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:puppetlabs:puppet:*:*:*:*:*:*:*:* | <= 2.7.17 | |
Configuration 2 | ||
cpe:2.3:a:puppet:puppet_enterprise:*:*:*:*:*:*:*:* | <= 2.5.1 |
RIMEDIO
Patch
Url |
---|
https://github.com/puppetlabs/puppet/commit/fd44bf5e6d0d360f6a493d663b653c121fa83c3f |
EXPLOITS
Exploit-db.com
id | descrizione | data | |
---|---|---|---|
Nessuna impresa nota |
Altro (github, ...)
Url |
---|
https://github.com/puppetlabs/puppet/commit/fd44bf5e6d0d360f6a493d663b653c121fa83c3f |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | descrizione | gravità |
---|---|---|
Nessuna voce |
MITRE
Sherlock® flash
Fotografate la vostra rete di computer in pochi clic !
La soluzione di audit Sherlock® flash consente di eseguire un audit per rafforzare la sicurezza delle risorse IT. Scansione delle vulnerabilità delle apparecchiature fisiche e virtuali. Pianificazione delle patch in base al livello di priorità e al tempo disponibile. Reporting dettagliato e intuitivo.
