1 CVE-2014-2488

 

A vulnerabilidade não especificada no componente Oracle VM VirtualBox no Oracle Virtualization VirtualBox antes de 3.2.24, 4.0.26, 4.1.34, 4.2.26 e 4.3.12 permite que os usuários locais afetem a confidencialidade por meio de vetores desconhecidos relacionados ao Core.
https://nvd.nist.gov/vuln/detail/CVE-2014-2488

Categorias

CWE-NVD-noinfo

Referências


 

CPE

cpe começar fim
Configuration 1
cpe:2.3:a:oracle:vm_virtualbox:3.2:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:3.2.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:3.2.2:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:3.2.4:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:3.2.6:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:3.2.8:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:3.2.10:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:3.2.12:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:3.2.14:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:3.2.16:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:3.2.18:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:3.2.20:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:*:*:*:*:*:*:*:* <= 3.2.22
Configuration 2
cpe:2.3:a:oracle:vm_virtualbox:4.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.0.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.0.2:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.0.4:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.0.6:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.0.8:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.0.10:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.0.12:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.0.14:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.0.16:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.0.18:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.0.20:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.0.22:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:*:*:*:*:*:*:*:* <= 4.0.24
Configuration 3
cpe:2.3:a:oracle:vm_virtualbox:4.3.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.3.2:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.3.4:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.3.6:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.3.8:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:*:*:*:*:*:*:*:* <= 4.3.10
Configuration 4
cpe:2.3:a:oracle:vm_virtualbox:4.2.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.2.2:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.2.4:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.2.6:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.2.8:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.2.10:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.2.12:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.2.14:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.2.16:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.2.18:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.2.20:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.2.22:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:*:*:*:*:*:*:*:* <= 4.2.24
Configuration 5
cpe:2.3:a:oracle:vm_virtualbox:4.1.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.2:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.4:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.6:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.8:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.10:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.12:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.14:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.16:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.18:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.20:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.22:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.24:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.26:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.28:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:4.1.30:*:*:*:*:*:*:*
cpe:2.3:a:oracle:vm_virtualbox:*:*:*:*:*:*:*:* <= 4.1.32

Exploits

id descrição datado
Nenhum exploit conhecido

CAPEC

id descrição gravidade
Entrada proibida

Sherlock® flash

Tire uma foto da sua rede informática em poucos cliques !

A solução de auditoria Sherlock® flash permite-lhe realizar uma auditoria para reforçar a segurança dos seus activos informáticos. Vulnerabilidade do seu equipamento físico e virtual. Planeamento de correcções por nível de prioridade e tempo disponível. Relatórios detalhados e intuitivos.

Descubra esta oferta

Sherlock® flash: 1ª solução instantânea de auditoria cibernética de segurança