Логотип exploitDog
bind:"BDU:2015-06913" OR bind:"CVE-2011-1011"
Консоль
Логотип exploitDog

exploitDog

bind:"BDU:2015-06913" OR bind:"CVE-2011-1011"

Количество 16

Количество 16

fstec логотип

BDU:2015-06913

около 14 лет назад

Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

CVSS2: 6.9
EPSS: Низкий
ubuntu логотип

CVE-2011-1011

больше 14 лет назад

The seunshare_mount function in sandbox/seunshare.c in seunshare in certain Red Hat packages of policycoreutils 2.0.83 and earlier in Red Hat Enterprise Linux (RHEL) 6 and earlier, and Fedora 14 and earlier, mounts a new directory on top of /tmp without assigning root ownership and the sticky bit to this new directory, which allows local users to replace or delete arbitrary /tmp files, and consequently cause a denial of service or possibly gain privileges, by running a setuid application that relies on /tmp, as demonstrated by the ksu application.

CVSS2: 6.9
EPSS: Низкий
redhat логотип

CVE-2011-1011

больше 14 лет назад

The seunshare_mount function in sandbox/seunshare.c in seunshare in certain Red Hat packages of policycoreutils 2.0.83 and earlier in Red Hat Enterprise Linux (RHEL) 6 and earlier, and Fedora 14 and earlier, mounts a new directory on top of /tmp without assigning root ownership and the sticky bit to this new directory, which allows local users to replace or delete arbitrary /tmp files, and consequently cause a denial of service or possibly gain privileges, by running a setuid application that relies on /tmp, as demonstrated by the ksu application.

CVSS2: 6.9
EPSS: Низкий
nvd логотип

CVE-2011-1011

больше 14 лет назад

The seunshare_mount function in sandbox/seunshare.c in seunshare in certain Red Hat packages of policycoreutils 2.0.83 and earlier in Red Hat Enterprise Linux (RHEL) 6 and earlier, and Fedora 14 and earlier, mounts a new directory on top of /tmp without assigning root ownership and the sticky bit to this new directory, which allows local users to replace or delete arbitrary /tmp files, and consequently cause a denial of service or possibly gain privileges, by running a setuid application that relies on /tmp, as demonstrated by the ksu application.

CVSS2: 6.9
EPSS: Низкий
github логотип

GHSA-7fgm-8fq2-6xv7

около 3 лет назад

The seunshare_mount function in sandbox/seunshare.c in seunshare in certain Red Hat packages of policycoreutils 2.0.83 and earlier in Red Hat Enterprise Linux (RHEL) 6 and earlier, and Fedora 14 and earlier, mounts a new directory on top of /tmp without assigning root ownership and the sticky bit to this new directory, which allows local users to replace or delete arbitrary /tmp files, and consequently cause a denial of service or possibly gain privileges, by running a setuid application that relies on /tmp, as demonstrated by the ksu application.

EPSS: Низкий
oracle-oval логотип

ELSA-2011-0414

около 14 лет назад

ELSA-2011-0414: policycoreutils security update (IMPORTANT)

EPSS: Низкий
fstec логотип

BDU:2015-06912

около 14 лет назад

Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

CVSS2: 6.9
EPSS: Низкий
fstec логотип

BDU:2015-06911

около 14 лет назад

Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

CVSS2: 6.9
EPSS: Низкий
fstec логотип

BDU:2015-06910

около 14 лет назад

Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

CVSS2: 6.9
EPSS: Низкий
fstec логотип

BDU:2015-06909

около 14 лет назад

Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

CVSS2: 6.9
EPSS: Низкий
fstec логотип

BDU:2015-06852

около 14 лет назад

Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

CVSS2: 6.9
EPSS: Низкий
fstec логотип

BDU:2015-06851

около 14 лет назад

Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

CVSS2: 6.9
EPSS: Низкий
fstec логотип

BDU:2015-06850

около 14 лет назад

Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

CVSS2: 6.9
EPSS: Низкий
fstec логотип

BDU:2015-06849

около 14 лет назад

Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

CVSS2: 6.9
EPSS: Низкий
fstec логотип

BDU:2015-06848

около 14 лет назад

Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

CVSS2: 6.9
EPSS: Низкий
fstec логотип

BDU:2015-06847

около 14 лет назад

Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

CVSS2: 6.9
EPSS: Низкий

Уязвимостей на страницу

Уязвимость
CVSS
EPSS
Опубликовано
fstec логотип
BDU:2015-06913

Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

CVSS2: 6.9
0%
Низкий
около 14 лет назад
ubuntu логотип
CVE-2011-1011

The seunshare_mount function in sandbox/seunshare.c in seunshare in certain Red Hat packages of policycoreutils 2.0.83 and earlier in Red Hat Enterprise Linux (RHEL) 6 and earlier, and Fedora 14 and earlier, mounts a new directory on top of /tmp without assigning root ownership and the sticky bit to this new directory, which allows local users to replace or delete arbitrary /tmp files, and consequently cause a denial of service or possibly gain privileges, by running a setuid application that relies on /tmp, as demonstrated by the ksu application.

CVSS2: 6.9
0%
Низкий
больше 14 лет назад
redhat логотип
CVE-2011-1011

The seunshare_mount function in sandbox/seunshare.c in seunshare in certain Red Hat packages of policycoreutils 2.0.83 and earlier in Red Hat Enterprise Linux (RHEL) 6 and earlier, and Fedora 14 and earlier, mounts a new directory on top of /tmp without assigning root ownership and the sticky bit to this new directory, which allows local users to replace or delete arbitrary /tmp files, and consequently cause a denial of service or possibly gain privileges, by running a setuid application that relies on /tmp, as demonstrated by the ksu application.

CVSS2: 6.9
0%
Низкий
больше 14 лет назад
nvd логотип
CVE-2011-1011

The seunshare_mount function in sandbox/seunshare.c in seunshare in certain Red Hat packages of policycoreutils 2.0.83 and earlier in Red Hat Enterprise Linux (RHEL) 6 and earlier, and Fedora 14 and earlier, mounts a new directory on top of /tmp without assigning root ownership and the sticky bit to this new directory, which allows local users to replace or delete arbitrary /tmp files, and consequently cause a denial of service or possibly gain privileges, by running a setuid application that relies on /tmp, as demonstrated by the ksu application.

CVSS2: 6.9
0%
Низкий
больше 14 лет назад
github логотип
GHSA-7fgm-8fq2-6xv7

The seunshare_mount function in sandbox/seunshare.c in seunshare in certain Red Hat packages of policycoreutils 2.0.83 and earlier in Red Hat Enterprise Linux (RHEL) 6 and earlier, and Fedora 14 and earlier, mounts a new directory on top of /tmp without assigning root ownership and the sticky bit to this new directory, which allows local users to replace or delete arbitrary /tmp files, and consequently cause a denial of service or possibly gain privileges, by running a setuid application that relies on /tmp, as demonstrated by the ksu application.

0%
Низкий
около 3 лет назад
oracle-oval логотип
ELSA-2011-0414

ELSA-2011-0414: policycoreutils security update (IMPORTANT)

около 14 лет назад
fstec логотип
BDU:2015-06912

Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

CVSS2: 6.9
0%
Низкий
около 14 лет назад
fstec логотип
BDU:2015-06911

Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

CVSS2: 6.9
0%
Низкий
около 14 лет назад
fstec логотип
BDU:2015-06910

Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

CVSS2: 6.9
0%
Низкий
около 14 лет назад
fstec логотип
BDU:2015-06909

Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

CVSS2: 6.9
0%
Низкий
около 14 лет назад
fstec логотип
BDU:2015-06852

Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

CVSS2: 6.9
0%
Низкий
около 14 лет назад
fstec логотип
BDU:2015-06851

Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

CVSS2: 6.9
0%
Низкий
около 14 лет назад
fstec логотип
BDU:2015-06850

Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

CVSS2: 6.9
0%
Низкий
около 14 лет назад
fstec логотип
BDU:2015-06849

Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

CVSS2: 6.9
0%
Низкий
около 14 лет назад
fstec логотип
BDU:2015-06848

Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

CVSS2: 6.9
0%
Низкий
около 14 лет назад
fstec логотип
BDU:2015-06847

Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

CVSS2: 6.9
0%
Низкий
около 14 лет назад

Уязвимостей на страницу