Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-01333

Опубликовано: 08 фев. 2020
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость службы регистрации ошибок apport операционной системы Ubuntu связана с неверным определением ссылки перед доступом к файлу. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код

Вендор

Canonical Ltd.

Наименование ПО

Ubuntu
Apport

Версия ПО

16.04 LTS (Ubuntu)
18.04 LTS (Ubuntu)
19.04 (Ubuntu)
14.04 ESM (Ubuntu)
19.10 (Ubuntu)
- (Apport)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 19.04
Canonical Ltd. Ubuntu 14.04 ESM
Canonical Ltd. Ubuntu 19.10

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://usn.ubuntu.com/4171-1/
https://usn.ubuntu.com/4171-2/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 33%
0.00133
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 3.8
ubuntu
около 6 лет назад

Kevin Backhouse discovered that apport would read a user-supplied configuration file with elevated privileges. By replacing the file with a symbolic link, a user could get apport to read any file on the system as root, with unknown consequences.

CVSS3: 3.8
nvd
около 6 лет назад

Kevin Backhouse discovered that apport would read a user-supplied configuration file with elevated privileges. By replacing the file with a symbolic link, a user could get apport to read any file on the system as root, with unknown consequences.

CVSS3: 7.8
github
больше 3 лет назад

Kevin Backhouse discovered that apport would read a user-supplied configuration file with elevated privileges. By replacing the file with a symbolic link, a user could get apport to read any file on the system as root, with unknown consequences.

EPSS

Процентиль: 33%
0.00133
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2