Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-04372

Опубликовано: 01 янв. 2015
Источник: fstec
CVSS2: 4.6
EPSS Низкий

Описание

Множественные уязвимости пакета pam-devel операционной системы SUSE Linux Enterprise, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена локально

Вендор

Novell Inc.

Наименование ПО

SUSE Linux Enterprise

Версия ПО

Server 11 SP1 (SUSE Linux Enterprise)
Desktop 11 SP1 (SUSE Linux Enterprise)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)

Возможные меры по устранению уязвимости

Установка обновления в соответствии с инструкцией по безопасности, доступной по адресу: http://lists.opensuse.org/opensuse-security-announce/2011-11/msg00004.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 23%
0.00072
Низкий

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 14 лет назад

The run_coprocess function in pam_xauth.c in the pam_xauth module in Linux-PAM (aka pam) before 1.1.2 does not check the return values of the setuid, setgid, and setgroups system calls, which might allow local users to read arbitrary files by executing a program that relies on the pam_xauth PAM check.

redhat
почти 15 лет назад

The run_coprocess function in pam_xauth.c in the pam_xauth module in Linux-PAM (aka pam) before 1.1.2 does not check the return values of the setuid, setgid, and setgroups system calls, which might allow local users to read arbitrary files by executing a program that relies on the pam_xauth PAM check.

nvd
больше 14 лет назад

The run_coprocess function in pam_xauth.c in the pam_xauth module in Linux-PAM (aka pam) before 1.1.2 does not check the return values of the setuid, setgid, and setgroups system calls, which might allow local users to read arbitrary files by executing a program that relies on the pam_xauth PAM check.

debian
больше 14 лет назад

The run_coprocess function in pam_xauth.c in the pam_xauth module in L ...

github
около 3 лет назад

The run_coprocess function in pam_xauth.c in the pam_xauth module in Linux-PAM (aka pam) before 1.1.2 does not check the return values of the setuid, setgid, and setgroups system calls, which might allow local users to read arbitrary files by executing a program that relies on the pam_xauth PAM check.

EPSS

Процентиль: 23%
0.00072
Низкий

4.6 Medium

CVSS2