Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-03291

Опубликовано: 07 мая 2018
Источник: fstec
CVSS3: 7
CVSS2: 6.9
EPSS Низкий

Описание

Уязвимость функции config_file() набора утилит командной строки procps-ng связана с включением функций из недостоверной контролируемой области. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии

Вендор

Red Hat Inc.
Canonical Ltd.
Сообщество свободного программного обеспечения
Novell Inc.

Наименование ПО

Red Hat Enterprise Linux
Ubuntu
Debian GNU/Linux
OpenSUSE Leap
Procps-ng
Ansible Tower

Версия ПО

7 (Red Hat Enterprise Linux)
16.04 LTS (Ubuntu)
9 (Debian GNU/Linux)
17.10 (Ubuntu)
18.04 LTS (Ubuntu)
12.04 ESM (Ubuntu)
15.0 (OpenSUSE Leap)
15.1 (OpenSUSE Leap)
7.5 EUS (Red Hat Enterprise Linux)
7.6 EUS (Red Hat Enterprise Linux)
14.04 ESM (Ubuntu)
8 (Debian GNU/Linux)
7 (Debian GNU/Linux)
7.4 AUS (Red Hat Enterprise Linux)
7.4 TEUS (Red Hat Enterprise Linux)
7.4 US for SAP Solutions (Red Hat Enterprise Linux)
до 3.3.15 (Procps-ng)
3.4 (Ansible Tower)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Сетевое программное средство

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 17.10
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 12.04 ESM
Novell Inc. OpenSUSE Leap 15.0
Novell Inc. OpenSUSE Leap 15.1
Red Hat Inc. Red Hat Enterprise Linux 7.5 EUS
Red Hat Inc. Red Hat Enterprise Linux 7.6 EUS
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 7
Red Hat Inc. Red Hat Enterprise Linux 7.4 AUS
Red Hat Inc. Red Hat Enterprise Linux 7.4 TEUS
Red Hat Inc. Red Hat Enterprise Linux 7.4 US for SAP Solutions

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для procps-ng:
https://www.qualys.com/2018/05/17/procps-ng-audit-report-advisory.txt
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2018-1122
Для Debian GNU/Linux:
https://lists.debian.org/debian-lts-announce/2018/05/msg00021.html
https://www.debian.org/security/2018/dsa-4208
Для программных продуктов Novell Inc.:
http://lists.opensuse.org/opensuse-security-announce/2019-10/msg00058.html
http://lists.opensuse.org/opensuse-security-announce/2019-10/msg00059.html
Для Ubuntu:
https://usn.ubuntu.com/3658-1/
https://usn.ubuntu.com/3658-3/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 54%
0.00317
Низкий

7 High

CVSS3

6.9 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.3
ubuntu
больше 7 лет назад

procps-ng before version 3.3.15 is vulnerable to a local privilege escalation in top. If a user runs top with HOME unset in an attacker-controlled directory, the attacker could achieve privilege escalation by exploiting one of several vulnerabilities in the config_file() function.

CVSS3: 6.7
redhat
больше 7 лет назад

procps-ng before version 3.3.15 is vulnerable to a local privilege escalation in top. If a user runs top with HOME unset in an attacker-controlled directory, the attacker could achieve privilege escalation by exploiting one of several vulnerabilities in the config_file() function.

CVSS3: 7.3
nvd
больше 7 лет назад

procps-ng before version 3.3.15 is vulnerable to a local privilege escalation in top. If a user runs top with HOME unset in an attacker-controlled directory, the attacker could achieve privilege escalation by exploiting one of several vulnerabilities in the config_file() function.

CVSS3: 7.3
debian
больше 7 лет назад

procps-ng before version 3.3.15 is vulnerable to a local privilege esc ...

CVSS3: 7
github
больше 3 лет назад

procps-ng before version 3.3.15 is vulnerable to a local privilege escalation in top. If a user runs top with HOME unset in an attacker-controlled directory, the attacker could achieve privilege escalation by exploiting one of several vulnerabilities in the config_file() function.

EPSS

Процентиль: 54%
0.00317
Низкий

7 High

CVSS3

6.9 Medium

CVSS2