Cisco NX-OS Path Traversal (CVE-2012-4135)

medium Tenable OT Security Plugin ID 502786

Synopsis

The remote OT asset is affected by a vulnerability.

Description

Directory traversal vulnerability in filesys in Cisco NX-OS 6.1(2) and earlier allows local users to access arbitrary files via crafted command-line arguments during a delete action, aka Bug IDs CSCty07270, CSCty07271, CSCty07273, and CSCty07275.

This plugin only works with Tenable.ot.
Please visit https://www.tenable.com/products/tenable-ot for more information.

Solution

Refer to the vendor advisory.

See Also

http://www.nessus.org/u?75e7e41d

http://tools.cisco.com/security/center/viewAlert.x?alertId=32237

Plugin Details

Severity: Medium

ID: 502786

Version: 1.2

Type: remote

Family: Tenable.ot

Published: 12/4/2024

Updated: 12/5/2024

Supported Sensors: Tenable OT Security

Risk Information

VPR

Risk Factor: Low

Score: 3.4

CVSS v2

Risk Factor: Medium

Base Score: 4.6

Temporal Score: 3.4

Vector: CVSS2#AV:L/AC:L/Au:S/C:N/I:C/A:N

CVSS Score Source: CVE-2012-4135

Vulnerability Information

CPE: cpe:/o:cisco:nx-os:5.0%283%29u2%282d%29, cpe:/o:cisco:nx-os:5.2%283%29, cpe:/o:cisco:nx-os:4.0%280%29n1%281a%29, cpe:/o:cisco:nx-os:5.0%282%29, cpe:/o:cisco:nx-os:5.0%283%29u1%281b%29, cpe:/o:cisco:nx-os:5.1%284%29, cpe:/o:cisco:nx-os:4.0%280%29n1%282a%29, cpe:/o:cisco:nx-os:4.2%281%29sv1%284%29, cpe:/o:cisco:nx-os:5.1%283%29, cpe:/o:cisco:nx-os:4.0%284%29sv1%283c%29, cpe:/o:cisco:nx-os:4.2%281%29sv1%285.1%29, cpe:/o:cisco:nx-os:5.1%285%29, cpe:/o:cisco:nx-os:5.0%283%29u3%281%29, cpe:/o:cisco:nx-os:5.0%283%29u4%281%29, cpe:/o:cisco:nx-os:4.1%283%29n1%281a%29, cpe:/o:cisco:nx-os:4.1%283%29n2%281a%29, cpe:/o:cisco:nx-os:5.0%282%29n2%281%29, cpe:/o:cisco:nx-os:4.2%281%29sv1%284a%29, cpe:/o:cisco:nx-os:6.1, cpe:/o:cisco:nx-os:5.0%283%29u2%281%29, cpe:/o:cisco:nx-os:5.0%283%29u5%281d%29, cpe:/o:cisco:nx-os:4.0%281a%29n1%281a%29, cpe:/o:cisco:nx-os:5.0%282%29n2%281a%29, cpe:/o:cisco:nx-os:5.0%283%29u5%281e%29, cpe:/o:cisco:nx-os:4.0%281a%29n1%281%29, cpe:/o:cisco:nx-os:5.0%283%29n1%281c%29, cpe:/o:cisco:nx-os:4.0%284%29sv1%283b%29, cpe:/o:cisco:nx-os:5.0%283%29u5%281c%29, cpe:/o:cisco:nx-os:5.2%281%29, cpe:/o:cisco:nx-os:4.0%284%29sv1%283d%29, cpe:/o:cisco:nx-os:5.1%283%29n1%281%29, cpe:/o:cisco:nx-os:4.2%286%29, cpe:/o:cisco:nx-os:5.2%289%29, cpe:/o:cisco:nx-os:5.0%283%29n2%282b%29, cpe:/o:cisco:nx-os:5.1, cpe:/o:cisco:nx-os:4.2%284%29, cpe:/o:cisco:nx-os:5.2%285%29, cpe:/o:cisco:nx-os:4.1%283%29n2%281%29, cpe:/o:cisco:nx-os:5.0%283%29u2%282c%29, cpe:/o:cisco:nx-os:5.2, cpe:/o:cisco:nx-os:5.2%287%29, cpe:/o:cisco:nx-os:5.0%283%29n1%281a%29, cpe:/o:cisco:nx-os:4.1.%285%29, cpe:/o:cisco:nx-os, cpe:/o:cisco:nx-os:4.2, cpe:/o:cisco:nx-os:5.0%283%29u5%281a%29, cpe:/o:cisco:nx-os:4.0%281a%29n2%281a%29, cpe:/o:cisco:nx-os:5.1%283%29n1%281a%29, cpe:/o:cisco:nx-os:5.0%282a%29, cpe:/o:cisco:nx-os:5.1%286%29, cpe:/o:cisco:nx-os:4.1.%282%29, cpe:/o:cisco:nx-os:5.0, cpe:/o:cisco:nx-os:5.2%284%29, cpe:/o:cisco:nx-os:6.0%282%29, cpe:/o:cisco:nx-os:4.0%284%29sv1%283%29, cpe:/o:cisco:nx-os:5.0%283%29u2%282b%29, cpe:/o:cisco:nx-os:4.1%283%29n1%281%29, cpe:/o:cisco:nx-os:5.0%283%29n2%282%29, cpe:/o:cisco:nx-os:5.0%283%29u1%282%29, cpe:/o:cisco:nx-os:4.0%284%29sv1%282%29, cpe:/o:cisco:nx-os:4.0%280%29n1%282%29, cpe:/o:cisco:nx-os:4.2%281%29n2%281a%29, cpe:/o:cisco:nx-os:5.1%281a%29, cpe:/o:cisco:nx-os:5.2%283a%29, cpe:/o:cisco:nx-os:4.1.%283%29, cpe:/o:cisco:nx-os:4.2%281%29, cpe:/o:cisco:nx-os:5.0%282%29n1%281%29, cpe:/o:cisco:nx-os:4.2%281%29n1%281%29, cpe:/o:cisco:nx-os:5.0%283%29u5%281%29, cpe:/o:cisco:nx-os:5.0%283%29u1%281a%29, cpe:/o:cisco:nx-os:4.2%282%29, cpe:/o:cisco:nx-os:5.0%283%29u5%281b%29, cpe:/o:cisco:nx-os:4.0%284%29sv1%283a%29, cpe:/o:cisco:nx-os:4.1.%284%29, cpe:/o:cisco:nx-os:4.2.%282a%29, cpe:/o:cisco:nx-os:4.0, cpe:/o:cisco:nx-os:5.0%283%29u3%282%29, cpe:/o:cisco:nx-os:4.0%284%29sv1%281%29, cpe:/o:cisco:nx-os:4.2%288%29, cpe:/o:cisco:nx-os:5.0%283%29n1%281%29, cpe:/o:cisco:nx-os:5.1%282%29, cpe:/o:cisco:nx-os:5.0%283%29n1%281b%29, cpe:/o:cisco:nx-os:5.0%283%29u1%281d%29, cpe:/o:cisco:nx-os:5.0%283%29u1%282a%29, cpe:/o:cisco:nx-os:5.0%283%29u3%282b%29, cpe:/o:cisco:nx-os:4.2%281%29n2%281%29, cpe:/o:cisco:nx-os:6.0%281%29, cpe:/o:cisco:nx-os:5.0%283%29, cpe:/o:cisco:nx-os:5.0%283%29n2%281%29, cpe:/o:cisco:nx-os:5.0%283%29u2%282a%29, cpe:/o:cisco:nx-os:5.0%283%29u2%282%29, cpe:/o:cisco:nx-os:4.0%281a%29n2%281%29, cpe:/o:cisco:nx-os:5.0%283%29n2%282a%29, cpe:/o:cisco:nx-os:5.0%285%29, cpe:/o:cisco:nx-os:5.0%283%29u3%282a%29, cpe:/o:cisco:nx-os:5.1%281%29, cpe:/o:cisco:nx-os:4.2%283%29, cpe:/o:cisco:nx-os:6.1%281%29

Required KB Items: Tenable.ot/Cisco

Exploit Ease: No known exploits are available

Patch Publication Date: 12/21/2013

Vulnerability Publication Date: 12/21/2013

Reference Information

CVE: CVE-2012-4135

CWE: 22