Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2024-54661

Опубликовано: 04 дек. 2024
Источник: redhat
CVSS3: 5.3
EPSS Низкий

Описание

readline.sh in socat before1.8.0.2 relies on the /tmp/$USER/stderr2 file.

A flaw was found in the readline.sh script of Socat through version 1.8.0.1. This vulnerability can allow attackers to exploit improper use of a predictable temporary file.

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 7socatOut of support scope
Red Hat OpenShift Container Platform 4rhcosFix deferred
Red Hat Enterprise Linux 8socatFixedRHSA-2025:1104215.07.2025
Red Hat Enterprise Linux 9socatFixedRHSA-2025:1035307.07.2025
Red Hat Enterprise Linux 9.2 Update Services for SAP SolutionssocatFixedRHSA-2025:1054408.07.2025
Red Hat Enterprise Linux 9.4 Extended Update SupportsocatFixedRHSA-2025:1064608.07.2025

Показывать по

Дополнительная информация

Статус:

Moderate
Дефект:
CWE-377
https://bugzilla.redhat.com/show_bug.cgi?id=2330297socat: arbitrary file overwrite via predictable /tmp directory

EPSS

Процентиль: 39%
0.00169
Низкий

5.3 Medium

CVSS3

Связанные уязвимости

CVSS3: 9.8
ubuntu
8 месяцев назад

readline.sh in socat before1.8.0.2 relies on the /tmp/$USER/stderr2 file.

CVSS3: 9.8
nvd
8 месяцев назад

readline.sh in socat before1.8.0.2 relies on the /tmp/$USER/stderr2 file.

CVSS3: 9.8
msrc
7 месяцев назад

Описание отсутствует

CVSS3: 9.8
debian
8 месяцев назад

readline.sh in socat before1.8.0.2 relies on the /tmp/$USER/stderr2 fi ...

suse-cvrf
8 месяцев назад

Security update for socat

EPSS

Процентиль: 39%
0.00169
Низкий

5.3 Medium

CVSS3