2.1 CVE-2012-5530
Ransomware Risk
Gli script di init (1) pcmd e (2) pmlogger in Performance Co-Pilot (PCP) prima della 3.6.10 consentono agli utenti locali di sovrascrivere file arbitrari tramite un attacco di collegamento simbolico su un file temporaneo /var/tmp/#####.
https://nvd.nist.gov/vuln/detail/CVE-2012-5530
Categorie
CWE-264
Riferimenti
BID
CONFIRM
https://bugzilla.novell.com/show_bug.cgi?id=782967 |
https://bugzilla.redhat.com/show_bug.cgi?id=875842 |
SUSE
CPE
cpe | avviare | fine |
---|---|---|
Configuration 1 | ||
cpe:2.3:a:sgi:performance_co-pilot:2.1.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:sgi:performance_co-pilot:2.1.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:sgi:performance_co-pilot:2.1.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:sgi:performance_co-pilot:2.1.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:sgi:performance_co-pilot:2.1.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:sgi:performance_co-pilot:2.1.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:sgi:performance_co-pilot:2.1.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:sgi:performance_co-pilot:2.1.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:sgi:performance_co-pilot:2.1.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:sgi:performance_co-pilot:2.1.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:sgi:performance_co-pilot:2.1.11:*:*:*:*:*:*:* | ||
cpe:2.3:a:sgi:performance_co-pilot:2.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:sgi:performance_co-pilot:3.6.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:sgi:performance_co-pilot:3.6.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:sgi:performance_co-pilot:3.6.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:sgi:performance_co-pilot:3.6.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:sgi:performance_co-pilot:*:*:*:*:*:*:*:* | <= 3.6.9 |
RIMEDIO
EXPLOITS
Exploit-db.com
id | descrizione | data | |
---|---|---|---|
Nessuna impresa nota |
Altro (github, ...)
Url |
---|
Nessuna impresa nota |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | descrizione | gravità |
---|---|---|
Nessuna voce |
MITRE
Sherlock® flash
Fotografate la vostra rete di computer in pochi clic !
La soluzione di audit Sherlock® flash consente di eseguire un audit per rafforzare la sicurezza delle risorse IT. Scansione delle vulnerabilità delle apparecchiature fisiche e virtuali. Pianificazione delle patch in base al livello di priorità e al tempo disponibile. Reporting dettagliato e intuitivo.
