1 CVE-2014-2488

 

La vulnerabilità non specificata nel componente Oracle VM VirtualBox in Oracle Virtualization VirtualBox prima della 3.2.24, 4.0.26, 4.1.34, 4.2.26 e 4.3.12 consente agli utenti locali di influire sulla riservatezza tramite vettori sconosciuti relativi a Core.
https://nvd.nist.gov/vuln/detail/CVE-2014-2488

Categorie

CWE-NVD-noinfo

Riferimenti


 

CPE

cpe avviare fine
Configuration 1
cpe:2.3:a:oracle:vm_virtualbox:3.2:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:3.2.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:3.2.2:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:3.2.4:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:3.2.6:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:3.2.8:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:3.2.10:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:3.2.12:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:3.2.14:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:3.2.16:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:3.2.18:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:3.2.20:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:*:*:*:*:*:*:*:* <= 3.2.22
Configuration 2
cpe:2.3:a:oracle:vm_virtualbox:4.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.0.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.0.2:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.0.4:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.0.6:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.0.8:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.0.10:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.0.12:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.0.14:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.0.16:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.0.18:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.0.20:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.0.22:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:*:*:*:*:*:*:*:* <= 4.0.24
Configuration 3
cpe:2.3:a:oracle:vm_virtualbox:4.3.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.3.2:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.3.4:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.3.6:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.3.8:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:*:*:*:*:*:*:*:* <= 4.3.10
Configuration 4
cpe:2.3:a:oracle:vm_virtualbox:4.2.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.2.2:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.2.4:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.2.6:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.2.8:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.2.10:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.2.12:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.2.14:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.2.16:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.2.18:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.2.20:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.2.22:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:*:*:*:*:*:*:*:* <= 4.2.24
Configuration 5
cpe:2.3:a:oracle:vm_virtualbox:4.1.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.2:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.4:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.6:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.8:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.10:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.12:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.14:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.16:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.18:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.20:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.22:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.24:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.26:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.28:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.30:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:*:*:*:*:*:*:*:* <= 4.1.32

Exploits

id descrizione data
Nessuna impresa nota

CAPEC

id descrizione gravità
Nessuna voce

Sherlock® flash

Fotografate la vostra rete di computer in pochi clic !

La soluzione di audit Sherlock® flash consente di eseguire un audit per rafforzare la sicurezza delle risorse IT. Scansione delle vulnerabilità delle apparecchiature fisiche e virtuali. Pianificazione delle patch in base al livello di priorità e al tempo disponibile. Reporting dettagliato e intuitivo.

Scopri questa offerta

Sherlock® flash: la prima soluzione di audit istantaneo della cybersecurity