Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-03304

Опубликовано: 11 янв. 2019
Источник: fstec
CVSS3: 6.3
CVSS2: 6.3
EPSS Низкий

Описание

Уязвимость подсистемы GVFS среды рабочего стола GNOME связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации путем запуска специально созданной вредоносной программы

Вендор

Red Hat Inc.
Canonical Ltd.
Novell Inc.
GNOME Foundation

Наименование ПО

Red Hat Enterprise Linux
Ubuntu
OpenSUSE Leap
GVFS

Версия ПО

7 (Red Hat Enterprise Linux)
18.04 LTS (Ubuntu)
18.10 (Ubuntu)
8 (Red Hat Enterprise Linux)
15.0 (OpenSUSE Leap)
до 1.39.4 (GVFS)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 18.10
Red Hat Inc. Red Hat Enterprise Linux 8
Novell Inc. OpenSUSE Leap 15.0

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,3)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для GNOME:
https://gitlab.gnome.org/GNOME/gvfs/merge_requests/31
Для Ubuntu:
https://usn.ubuntu.com/3888-1/
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2019-3827
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2019-3827/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 20%
0.00063
Низкий

6.3 Medium

CVSS3

6.3 Medium

CVSS2

Связанные уязвимости

CVSS3: 7
ubuntu
почти 7 лет назад

An incorrect permission check in the admin backend in gvfs before version 1.39.4 was found that allows reading and modify arbitrary files by privileged users without asking for password when no authentication agent is running. This vulnerability can be exploited by malicious programs running under privileges of users belonging to the wheel group to further escalate its privileges by modifying system files without user's knowledge. Successful exploitation requires uncommon system configuration.

CVSS3: 7
redhat
около 7 лет назад

An incorrect permission check in the admin backend in gvfs before version 1.39.4 was found that allows reading and modify arbitrary files by privileged users without asking for password when no authentication agent is running. This vulnerability can be exploited by malicious programs running under privileges of users belonging to the wheel group to further escalate its privileges by modifying system files without user's knowledge. Successful exploitation requires uncommon system configuration.

CVSS3: 7
nvd
почти 7 лет назад

An incorrect permission check in the admin backend in gvfs before version 1.39.4 was found that allows reading and modify arbitrary files by privileged users without asking for password when no authentication agent is running. This vulnerability can be exploited by malicious programs running under privileges of users belonging to the wheel group to further escalate its privileges by modifying system files without user's knowledge. Successful exploitation requires uncommon system configuration.

CVSS3: 7
debian
почти 7 лет назад

An incorrect permission check in the admin backend in gvfs before vers ...

suse-cvrf
почти 7 лет назад

Security update for gvfs

EPSS

Процентиль: 20%
0.00063
Низкий

6.3 Medium

CVSS3

6.3 Medium

CVSS2