1.2 CVE-2012-2313
Exploit Patch Ransomware Risk
A função rio_ioctl em drivers / net / ethernet / dlink / dl2k.c no kernel Linux antes de 3.3.7 não restringe o acesso ao comando SIOCSMIIREG, que permite que usuários locais gravem dados em um adaptador Ethernet por meio de uma chamada ioctl.
https://nvd.nist.gov/vuln/detail/CVE-2012-2313
Categorias
CWE-264
Referências
BID
53965 Third Party Advisory VDB Entry |
CONFIRM Patch Exploit
HP
HPSBGN02970 Third Party Advisory |
MISC
REDHAT
RHSA-2012:1174 Third Party Advisory |
RHSA-2012:1589 Third Party Advisory |
RHSA-2012:1481 Third Party Advisory |
RHSA-2012:1541 Third Party Advisory |
SUSE
SUSE-SU-2015:0812 Third Party Advisory |
_MLIST
CPE
A ProHacktive está a melhorar continuamente as entradas CVE no Nist para evitar falsos positivos. Este CVE foi modificado e encontrará um à frente de cada CPE modificado.
cpe | começar | fim |
---|---|---|
Configuration 1 | ||
cpe:2.3:o:linux:linux_kernel:3.3:rc4:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3:rc5:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3:rc3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | <= 3.3.6 | |
cpe:2.3:o:linux:linux_kernel:3.3.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3:rc6:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3:rc7:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:3.3.1:*:*:*:*:*:*:* | ||
Configuration 2 | ||
cpe:2.3:o:novell:suse_linux_enterprise_server:10.0:sp4:*:*:ltss:*:*:* | ||
Configuration 3 | ||
cpe:2.3:o:redhat:enterprise_linux:5:*:server:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_server_aus:6.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_server_eus:6.2.z:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_desktop:5.0:*:client:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_server_eus:6.1.z:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_eus:5.6.z:*:server:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_long_life:5.6:*:server:*:*:*:*:* |
REMEDIAÇÃO
Patch
Url |
---|
https://github.com/torvalds/linux/commit/1bb57e940e1958e40d51f2078f50c3a96a9b2d75 |
EXPLOITS
Exploit-db.com
id | descrição | datado | |
---|---|---|---|
Nenhum exploit conhecido |
Outros (github, ...)
Url |
---|
https://github.com/torvalds/linux/commit/1bb57e940e1958e40d51f2078f50c3a96a9b2d75 |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | descrição | gravidade |
---|---|---|
Entrada proibida |
MITRE
Sherlock® flash
Tire uma foto da sua rede informática em poucos cliques !
A solução de auditoria Sherlock® flash permite-lhe realizar uma auditoria para reforçar a segurança dos seus activos informáticos. Vulnerabilidade do seu equipamento físico e virtual. Planeamento de correcções por nível de prioridade e tempo disponível. Relatórios detalhados e intuitivos.
