2.1 CVE-2012-3866

Exploit Patch Ransomware Risk
 

lib/puppet/defaults.rb in Puppet 2.7.x prima della 2.7.18 e Puppet Enterprise prima della 2.5.2, utilizza i permessi 0644 per last_run_report.yaml, che consente agli utenti locali di ottenere informazioni di configurazione sensibili sfruttando l'accesso al server principale del puppet per leggere questo file.
https://nvd.nist.gov/vuln/detail/CVE-2012-3866

Categorie

CWE-264

Riferimenti


 

CPE

cpe avviare fine
Configuration 1
cpe:2.3:a:puppet:puppet:2.7.2:*:*:*:*:*:*:*
cpe:2.3:a:puppet:puppet:2.7.3:*:*:*:*:*:*:*
cpe:2.3:a:puppet:puppet:2.7.4:*:*:*:*:*:*:*
cpe:2.3:a:puppet:puppet:2.7.5:*:*:*:*:*:*:*
cpe:2.3:a:puppet:puppet:2.7.6:*:*:*:*:*:*:*
cpe:2.3:a:puppet:puppet:2.7.8:*:*:*:*:*:*:*
cpe:2.3:a:puppet:puppet:2.7.9:*:*:*:*:*:*:*
cpe:2.3:a:puppet:puppet:2.7.10:*:*:*:*:*:*:*
cpe:2.3:a:puppet:puppet:2.7.11:*:*:*:*:*:*:*
cpe:2.3:a:puppet:puppet:2.7.12:*:*:*:*:*:*:*
cpe:2.3:a:puppet:puppet:2.7.13:*:*:*:*:*:*:*
cpe:2.3:a:puppet:puppet:2.7.14:*:*:*:*:*:*:*
cpe:2.3:a:puppet:puppet:2.7.16:*:*:*:*:*:*:*
cpe:2.3:a:puppetlabs:puppet:2.7.0:*:*:*:*:*:*:*
cpe:2.3:a:puppetlabs:puppet:2.7.1:*:*:*:*:*:*:*
cpe:2.3:a:puppetlabs:puppet:*:*:*:*:*:*:*:* <= 2.7.17
Configuration 2
cpe:2.3:a:puppet:puppet_enterprise:*:*:*:*:*:*:*:* <= 2.5.1


RIMEDIO


Patch

Url
https://github.com/puppetlabs/puppet/commit/fd44bf5e6d0d360f6a493d663b653c121fa83c3f


EXPLOITS


Exploit-db.com

id descrizione data
Nessuna impresa nota

Altro (github, ...)

Url
https://github.com/puppetlabs/puppet/commit/fd44bf5e6d0d360f6a493d663b653c121fa83c3f


CAPEC


Common Attack Pattern Enumerations and Classifications

id descrizione gravità
Nessuna voce


MITRE