Vulnerability Details : CVE-2012-2321
The loopback plug-in in ConnMan before 0.85 allows remote attackers to execute arbitrary commands via shell metacharacters in the (1) host name or (2) domain name in a DHCP reply.
Vulnerability category: Input validation
Exploit prediction scoring system (EPSS) score for CVE-2012-2321
Probability of exploitation activity in the next 30 days: 1.22%
Percentile, the proportion of vulnerabilities that are scored at or less: ~ 84 % EPSS Score History EPSS FAQ
CVSS scores for CVE-2012-2321
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source |
---|---|---|---|---|---|
10.0
|
HIGH | AV:N/AC:L/Au:N/C:C/I:C/A:C |
10.0
|
10.0
|
NIST |
CWE ids for CVE-2012-2321
-
The product receives input or data, but it does not validate or incorrectly validates that the input has the properties that are required to process the data safely and correctly.Assigned by: nvd@nist.gov (Primary)
References for CVE-2012-2321
-
http://www.openwall.com/lists/oss-security/2012/05/07/2
oss-security - connman heads up / CVE requests
-
http://security.gentoo.org/glsa/glsa-201205-02.xml
ConnMan: Multiple vulnerabilities (GLSA 201205-02) — Gentoo security
-
https://exchange.xforce.ibmcloud.com/vulnerabilities/75466
ConnMan hostname command execution CVE-2012-2321 Vulnerability Report
-
http://www.securityfocus.com/bid/53408
connman 'hostname' Remote Arbitrary Shell Command Injection Vulnerability
-
http://www.openwall.com/lists/oss-security/2012/05/07/6
oss-security - Re: connman heads up / CVE requests
-
http://git.kernel.org/?p=network/connman/connman.git;a=commit;h=26ace5c59f790bce0f1988b88874c6f2c480fd5a
connman/connman.git - Connection Manager
-
http://www.openwall.com/lists/oss-security/2012/05/07/10
oss-security - Re: connman heads up / CVE requests
-
http://git.kernel.org/?p=network/connman/connman.git;a=commit;h=a5f540db7354b76bcabd0a05d8eb8ba2bff4e911
connman/connman.git - Connection Manager
-
https://bugzilla.novell.com/show_bug.cgi?id=715172
Bug 715172 – AUDIT-0: connman code review
Products affected by CVE-2012-2321
- cpe:2.3:a:connman:connman:*:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.5:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.8:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.9:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.16:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.17:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.24:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.25:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.33:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.34:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.41:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.42:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.49:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.50:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.58:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.59:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.66:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.67:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.74:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.75:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.83:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.6:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.7:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.14:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.15:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.22:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.23:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.31:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.32:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.39:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.40:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.47:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.48:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.56:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.57:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.64:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.65:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.72:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.73:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.81:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.82:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.1:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.2:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.10:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.11:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.18:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.19:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.26:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.27:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.35:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.36:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.43:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.44:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.51:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.52:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.60:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.61:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.68:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.69:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.76:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.77:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.78:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.3:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.4:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.12:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.13:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.20:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.21:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.28:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.29:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.30:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.37:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.38:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.45:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.46:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.53:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.54:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.55:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.62:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.63:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.70:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.71:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.79:*:*:*:*:*:*:*
- cpe:2.3:a:connman:connman:0.80:*:*:*:*:*:*:*