CVE-2012-4135

Directory traversal vulnerability in filesys in Cisco NX-OS 6.1(2) and earlier allows local users to access arbitrary files via crafted command-line arguments during a delete action, aka Bug IDs CSCty07270, CSCty07271, CSCty07273, and CSCty07275.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:cisco:nx-os:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.0\(0\)n1\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.0\(0\)n1\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.0\(0\)n1\(2a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.0\(1a\)n1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.0\(1a\)n1\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.0\(1a\)n2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.0\(1a\)n2\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.0\(4\)sv1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.0\(4\)sv1\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.0\(4\)sv1\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.0\(4\)sv1\(3a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.0\(4\)sv1\(3b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.0\(4\)sv1\(3c\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.0\(4\)sv1\(3d\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.1\(3\)n1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.1\(3\)n1\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.1\(3\)n2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.1\(3\)n2\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.1.\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.1.\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.1.\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.1.\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.2\(1\)n1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.2\(1\)n2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.2\(1\)n2\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.2\(1\)sv1\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.2\(1\)sv1\(4a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.2\(1\)sv1\(5.1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.2\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.2\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.2\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.2\(6\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.2\(8\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.2.\(2a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(2\)n1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(2\)n2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(2\)n2\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(2a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)n1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)n1\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)n1\(1b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)n1\(1c\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)n2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)n2\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)n2\(2a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)n2\(2b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u1\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u1\(1b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u1\(1d\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u1\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u1\(2a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u2\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u2\(2a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u2\(2b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u2\(2c\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u2\(2d\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u3\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u3\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u3\(2a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u3\(2b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u4\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u5\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u5\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u5\(1b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u5\(1c\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u5\(1d\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u5\(1e\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.1\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.1\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.1\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.1\(3\)n1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.1\(3\)n1\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.1\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.1\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.1\(6\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.2\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.2\(3a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.2\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.2\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.2\(7\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.2\(9\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.1\(1\):*:*:*:*:*:*:*

History

No history.

Information

Published : 2013-12-21 14:22

Updated : 2024-02-28 12:00


NVD link : CVE-2012-4135

Mitre link : CVE-2012-4135

CVE.ORG link : CVE-2012-4135


JSON object : View

Products Affected

cisco

  • nx-os
CWE
CWE-22

Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')