Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-09628

Опубликовано: 10 апр. 2008
Источник: fstec
CVSS2: 7.2
EPSS Низкий

Описание

Уязвимость пакета am-utils (до версии 6.1.5) операционной системы Gentoo Linux, эксплуатация которой может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимости может быть осуществлена локально

Вендор

Gentoo Foundation Inc.

Наименование ПО

Gentoo Linux

Версия ПО

до 2008.0 (Gentoo Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)

Возможные меры по устранению уязвимости

Обновление пакета am-utils до версии 6.1.5 или выше

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 8%
0.00031
Низкий

7.2 High

CVSS2

Связанные уязвимости

ubuntu
больше 17 лет назад

expn in the am-utils and net-fs packages for Gentoo, rPath Linux, and other distributions, allows local users to overwrite arbitrary files via a symlink attack on the expn[PID] temporary file. NOTE: this is the same issue as CVE-2003-0308.1.

redhat
почти 18 лет назад

expn in the am-utils and net-fs packages for Gentoo, rPath Linux, and other distributions, allows local users to overwrite arbitrary files via a symlink attack on the expn[PID] temporary file. NOTE: this is the same issue as CVE-2003-0308.1.

nvd
больше 17 лет назад

expn in the am-utils and net-fs packages for Gentoo, rPath Linux, and other distributions, allows local users to overwrite arbitrary files via a symlink attack on the expn[PID] temporary file. NOTE: this is the same issue as CVE-2003-0308.1.

debian
больше 17 лет назад

expn in the am-utils and net-fs packages for Gentoo, rPath Linux, and ...

github
больше 3 лет назад

expn in the am-utils and net-fs packages for Gentoo, rPath Linux, and other distributions, allows local users to overwrite arbitrary files via a symlink attack on the expn[PID] temporary file. NOTE: this is the same issue as CVE-2003-0308.1.

EPSS

Процентиль: 8%
0.00031
Низкий

7.2 High

CVSS2