2.1 CVE-2012-3866
Exploit Patch Ransomware Risk
lib / puppet / defaults.rb no Puppet 2.7.x antes de 2.7.18, e Puppet Enterprise antes de 2.5.2, usa 0644 permissões para last_run_report.yaml, que permite que usuários locais obtenham informações de configuração confidenciais, aproveitando o acesso ao servidor mestre do fantoche para ler este arquivo.
https://nvd.nist.gov/vuln/detail/CVE-2012-3866
Categorias
CWE-264
Referências
CONFIRM Patch Exploit
DEBIAN
SECUNIA
SUSE
UBUNTU
CPE
cpe | começar | fim |
---|---|---|
Configuration 1 | ||
cpe:2.3:a:puppet:puppet:2.7.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:puppet:puppet:2.7.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:puppet:puppet:2.7.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:puppet:puppet:2.7.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:puppet:puppet:2.7.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:puppet:puppet:2.7.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:puppet:puppet:2.7.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:puppet:puppet:2.7.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:puppet:puppet:2.7.11:*:*:*:*:*:*:* | ||
cpe:2.3:a:puppet:puppet:2.7.12:*:*:*:*:*:*:* | ||
cpe:2.3:a:puppet:puppet:2.7.13:*:*:*:*:*:*:* | ||
cpe:2.3:a:puppet:puppet:2.7.14:*:*:*:*:*:*:* | ||
cpe:2.3:a:puppet:puppet:2.7.16:*:*:*:*:*:*:* | ||
cpe:2.3:a:puppetlabs:puppet:2.7.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:puppetlabs:puppet:2.7.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:puppetlabs:puppet:*:*:*:*:*:*:*:* | <= 2.7.17 | |
Configuration 2 | ||
cpe:2.3:a:puppet:puppet_enterprise:*:*:*:*:*:*:*:* | <= 2.5.1 |
REMEDIAÇÃO
Patch
Url |
---|
https://github.com/puppetlabs/puppet/commit/fd44bf5e6d0d360f6a493d663b653c121fa83c3f |
EXPLOITS
Exploit-db.com
id | descrição | datado | |
---|---|---|---|
Nenhum exploit conhecido |
Outros (github, ...)
Url |
---|
https://github.com/puppetlabs/puppet/commit/fd44bf5e6d0d360f6a493d663b653c121fa83c3f |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | descrição | gravidade |
---|---|---|
Entrada proibida |
MITRE
Sherlock® flash
Tire uma foto da sua rede informática em poucos cliques !
A solução de auditoria Sherlock® flash permite-lhe realizar uma auditoria para reforçar a segurança dos seus activos informáticos. Vulnerabilidade do seu equipamento físico e virtual. Planeamento de correcções por nível de prioridade e tempo disponível. Relatórios detalhados e intuitivos.
