Free and open-source vulnerability scanner
Mageni eases for you the vulnerability scanning, assessment, and management process. It is free and open-source.
Install NowAvailable for macOS, Windows, and Linux
CVE-2012-2981
CVE information
Published
Last Modified
CVSSv2.0 Severity
Impact Analysis
Description
Webmin 1.590 and earlier allows remote authenticated users to execute arbitrary Perl code via a crafted file associated with the type (aka monitor type name) parameter..
CVSSv2.0 Score
- Severity
- Medium
- Base Score
- 6/10
- Exploit Score
- 6.8/10
- Access Vector
- Network
- Access Complexity
- Medium
- Authentication Required
- Single
- Impact Score
- 6.4/10
- Confidentiality Impact
- Partial
- Availability Impact
- Partial
- Integrity Impact
- Partial
Products Affected
CPE | Affected | Vulnerable | Excluding | Edit |
---|---|---|---|---|
cpe:2.3:a:gentoo:webmin:1.370:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:1.340:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:1.260:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:1.450:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:1.160:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:1.230:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:1.400:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:1.480:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:1.220:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:1.150:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:1.270:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:1.330:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:1.380:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:1.210:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:1.390:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:1.510:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:1.560:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:1.320:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:*:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:1.200:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:1.410:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:1.500:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:1.470:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:1.140:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:1.430:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:1.280:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:1.300:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:1.290:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:1.240:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:1.440:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:1.170:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:1.580:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:1.420:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:1.180:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:1.310:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:1.530:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:1.570:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:1.520:*:*:*:*:*:*:* |
Yes
|
- | - | |
cpe:2.3:a:gentoo:webmin:1.550:*:*:*:*:*:*:* |
Yes
|
- | - |
References
- http://americaninfosec.com/research/index.html
- http://www.kb.cert.org/vuls/id/788478
- http://www.americaninfosec.com/research/dossiers/AISG-12-000.pdf
- https://github.com/webmin/webmin/commit/ed7365064c189b8f136a9f952062249167d1bd9e
- http://www.securitytracker.com/id?1027507
- http://www.xerox.com/download/security/security-bulletin/16287-4d6b7b0c81f7b/cert_XRX13-