Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

debian логотип

CVE-2019-20373

Опубликовано: 09 янв. 2020
Источник: debian

Описание

LTSP LDM through 2.18.06 allows fat-client root access because the LDM_USERNAME variable may have an empty value if the user's shell lacks support for Bourne shell syntax. This is related to a run-x-session script.

Пакеты

ПакетСтатусВерсия исправленияРелизТип
ldmremovedpackage

Примечания

  • https://git.launchpad.net/~ltsp-upstream/ltsp/+git/ldm/commit/?id=c351ac69ef63ed6c84221cef73e409059661b8ba

  • https://bugs.launchpad.net/ubuntu/+source/ldm/+bug/1839431

Связанные уязвимости

CVSS3: 7.8
ubuntu
около 6 лет назад

LTSP LDM through 2.18.06 allows fat-client root access because the LDM_USERNAME variable may have an empty value if the user's shell lacks support for Bourne shell syntax. This is related to a run-x-session script.

CVSS3: 7.8
nvd
около 6 лет назад

LTSP LDM through 2.18.06 allows fat-client root access because the LDM_USERNAME variable may have an empty value if the user's shell lacks support for Bourne shell syntax. This is related to a run-x-session script.

github
больше 3 лет назад

LTSP LDM through 2.18.06 allows fat-client root access because the LDM_USERNAME variable may have an empty value if the user's shell lacks support for Bourne shell syntax. This is related to a run-x-session script.

CVSS3: 7.8
fstec
около 6 лет назад

Уязвимость сценария run-x-session пакета LDM операционной системы Debian GNU/Linux, позволяющая нарушителю повысить свои привилегии до уровня суперпользователя