Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

debian логотип

CVE-2022-23132

Опубликовано: 13 янв. 2022
Источник: debian
EPSS Низкий

Описание

During Zabbix installation from RPM, DAC_OVERRIDE SELinux capability is in use to access PID files in [/var/run/zabbix] folder. In this case, Zabbix Proxy or Server processes can bypass file read, write and execute permissions check on the file system level

Пакеты

ПакетСтатусВерсия исправленияРелизТип
zabbixfixed1:6.0.7+dfsg-2package
zabbixnot-affectedbusterpackage
zabbixnot-affectedstretchpackage

Примечания

  • https://support.zabbix.com/browse/ZBX-20341

  • https://git.zabbix.com/projects/ZBX/repos/zabbix/commits/019fbd9b5cc9c455304f1a48460435ca474ba2ac (5.0.18)

EPSS

Процентиль: 34%
0.00141
Низкий

Связанные уязвимости

CVSS3: 3.3
ubuntu
около 4 лет назад

During Zabbix installation from RPM, DAC_OVERRIDE SELinux capability is in use to access PID files in [/var/run/zabbix] folder. In this case, Zabbix Proxy or Server processes can bypass file read, write and execute permissions check on the file system level

CVSS3: 3.3
nvd
около 4 лет назад

During Zabbix installation from RPM, DAC_OVERRIDE SELinux capability is in use to access PID files in [/var/run/zabbix] folder. In this case, Zabbix Proxy or Server processes can bypass file read, write and execute permissions check on the file system level

CVSS3: 7.3
github
около 4 лет назад

During Zabbix installation from RPM, DAC_OVERRIDE SELinux capability is in use to access PID files in [/var/run/zabbix] folder. In this case, Zabbix Proxy or Server processes can bypass file read, write and execute permissions check on the file system level

CVSS3: 7.3
fstec
около 4 лет назад

Уязвимость универсальной системы мониторинга Zabbix, связанная с неправильным присвоением разрешений для критичного ресурса, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

EPSS

Процентиль: 34%
0.00141
Низкий