Analyse de risque de la CVE-2012-3418
Général | |
---|---|
Score V2 : | 5.0/10.0 |
Sévérité : | Moyenne |
Catégorie : | Erreur numérique |
Métriques d'impact |
|
---|---|
Confidentialité : | Aucun |
Intégrité : | Aucun |
Disponibilité : | Partiel |
Métriques d'exploitabilité |
|
---|---|
Vecteur d'Accès : | Réseau |
Complexité d'Accès : | Faible |
Authentification : | Aucune |
Description de la CVE-2012-3418
libpcp in Performance Co-Pilot (PCP) before 3.6.5 allows remote attackers to cause a denial of service and possibly execute arbitrary code via (1) a PDU with the numcreds field value greater than the number of actual elements to the __pmDecodeCreds function in p_creds.c; (2) the string byte number value to the __pmDecodeNameList function in p_pmns.c; (3) the numids value to the __pmDecodeIDList function in p_pmns.c; (4) unspecified vectors to the __pmDecodeProfile function in p_profile.c; the (5) status number value or (6) string number value to the __pmDecodeNameList function in p_pmns.c; (7) certain input to the __pmDecodeResult function in p_result.c; (8) the name length field (namelen) to the DecodeNameReq function in p_pmns.c; (9) a crafted PDU_FETCH request to the __pmDecodeFetch function in p_fetch.c; (10) the namelen field in the __pmDecodeInstanceReq function in p_instance.c; (11) the buflen field to the __pmDecodeText function in p_text.c; (12) PDU_INSTANCE packets to the __pmDecodeInstance in p_instance.c; or the (13) c_numpmid or (14) v_numval fields to the __pmDecodeLogControl function in p_lcontrol.c, which triggers integer overflows, heap-based buffer overflows, and/or buffer over-reads.
Catégorie au format CWE : Erreur numérique
CWE-189 (Erreurs numériques)
Les faiblesses de cette catégorie sont liées à un mauvais calcul ou une mauvaise conversion de nombres.
Alertes de sécurité pour la CVE-2012-3418
Source | Lien(s) |
---|---|
NVD | CVE-2012-3418 |
Debian | DSA-2533-1 |
SUSE | SUSE-SU-2013:0190 |
Technologies liées à la CVE-2012-3418 (extraits du format CPE)
Fournisseur | Produit |
---|---|
sgi | performance_co-pilot |
Exploits publiés pour la CVE-2012-3418
Authentification requise ! |
---|
La liste des exploits publics avec leurs liens est réservée à nos clients. Nous disposons d’une base de plus de 130 000 fiches de vulnérabilités, avec description, Merci de nous contacter au +33 1 85 08 69 79 ou par mail à contact@cyberwatch.fr pour obtenir un accès. |
Comment détecter et traiter la CVE-2012-3418 ?
Vous souhaitez rechercher la vulnérabilité CVE-2012-3418 dans votre système d'information ?
Notre logiciel de gestion et supervision des vulnérabilités détecte les vulnérabilités
de votre système d’information, vous permet de les prioriser et de prendre les bonnes décisions.
Nous embarquons également un module optionnel de Patch Management afin de déployer les correctifs appropriés
et corriger vos vulnérabilités dans les plus brefs délais.
Le cas échéant, vous pouvez aussi déployer vos correctifs avec vos outils habituels, via notre API REST.
Pour essayer notre logiciel Cyberwatch Vulnerability Manager,
merci de nous contacter au +33 1 85 08 69 79 ou par mail à contact@cyberwatch.fr.