Логотип exploitDog
bind:CVE-2010-3435
Консоль
Логотип exploitDog

exploitDog

bind:CVE-2010-3435

Количество 10

Количество 10

ubuntu логотип

CVE-2010-3435

больше 14 лет назад

The (1) pam_env and (2) pam_mail modules in Linux-PAM (aka pam) before 1.1.2 use root privileges during read access to files and directories that belong to arbitrary user accounts, which might allow local users to obtain sensitive information by leveraging this filesystem activity, as demonstrated by a symlink attack on the .pam_environment file in a user's home directory.

CVSS2: 4.7
EPSS: Низкий
redhat логотип

CVE-2010-3435

почти 15 лет назад

The (1) pam_env and (2) pam_mail modules in Linux-PAM (aka pam) before 1.1.2 use root privileges during read access to files and directories that belong to arbitrary user accounts, which might allow local users to obtain sensitive information by leveraging this filesystem activity, as demonstrated by a symlink attack on the .pam_environment file in a user's home directory.

CVSS2: 1.2
EPSS: Низкий
nvd логотип

CVE-2010-3435

больше 14 лет назад

The (1) pam_env and (2) pam_mail modules in Linux-PAM (aka pam) before 1.1.2 use root privileges during read access to files and directories that belong to arbitrary user accounts, which might allow local users to obtain sensitive information by leveraging this filesystem activity, as demonstrated by a symlink attack on the .pam_environment file in a user's home directory.

CVSS2: 4.7
EPSS: Низкий
debian логотип

CVE-2010-3435

больше 14 лет назад

The (1) pam_env and (2) pam_mail modules in Linux-PAM (aka pam) before ...

CVSS2: 4.7
EPSS: Низкий
github логотип

GHSA-h8pg-g57w-hfr9

около 3 лет назад

The (1) pam_env and (2) pam_mail modules in Linux-PAM (aka pam) before 1.1.2 use root privileges during read access to files and directories that belong to arbitrary user accounts, which might allow local users to obtain sensitive information by leveraging this filesystem activity, as demonstrated by a symlink attack on the .pam_environment file in a user's home directory.

EPSS: Низкий
oracle-oval логотип

ELSA-2010-0819

больше 14 лет назад

ELSA-2010-0819: pam security update (MODERATE)

EPSS: Низкий
oracle-oval логотип

ELSA-2010-0891

больше 14 лет назад

ELSA-2010-0891: pam security update (MODERATE)

EPSS: Низкий
fstec логотип

BDU:2015-06025

больше 14 лет назад

Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

CVSS2: 7.2
EPSS: Низкий
fstec логотип

BDU:2015-06023

больше 14 лет назад

Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

CVSS2: 7.2
EPSS: Низкий
fstec логотип

BDU:2015-06022

больше 14 лет назад

Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

CVSS2: 7.2
EPSS: Низкий

Уязвимостей на страницу

Уязвимость
CVSS
EPSS
Опубликовано
ubuntu логотип
CVE-2010-3435

The (1) pam_env and (2) pam_mail modules in Linux-PAM (aka pam) before 1.1.2 use root privileges during read access to files and directories that belong to arbitrary user accounts, which might allow local users to obtain sensitive information by leveraging this filesystem activity, as demonstrated by a symlink attack on the .pam_environment file in a user's home directory.

CVSS2: 4.7
0%
Низкий
больше 14 лет назад
redhat логотип
CVE-2010-3435

The (1) pam_env and (2) pam_mail modules in Linux-PAM (aka pam) before 1.1.2 use root privileges during read access to files and directories that belong to arbitrary user accounts, which might allow local users to obtain sensitive information by leveraging this filesystem activity, as demonstrated by a symlink attack on the .pam_environment file in a user's home directory.

CVSS2: 1.2
0%
Низкий
почти 15 лет назад
nvd логотип
CVE-2010-3435

The (1) pam_env and (2) pam_mail modules in Linux-PAM (aka pam) before 1.1.2 use root privileges during read access to files and directories that belong to arbitrary user accounts, which might allow local users to obtain sensitive information by leveraging this filesystem activity, as demonstrated by a symlink attack on the .pam_environment file in a user's home directory.

CVSS2: 4.7
0%
Низкий
больше 14 лет назад
debian логотип
CVE-2010-3435

The (1) pam_env and (2) pam_mail modules in Linux-PAM (aka pam) before ...

CVSS2: 4.7
0%
Низкий
больше 14 лет назад
github логотип
GHSA-h8pg-g57w-hfr9

The (1) pam_env and (2) pam_mail modules in Linux-PAM (aka pam) before 1.1.2 use root privileges during read access to files and directories that belong to arbitrary user accounts, which might allow local users to obtain sensitive information by leveraging this filesystem activity, as demonstrated by a symlink attack on the .pam_environment file in a user's home directory.

0%
Низкий
около 3 лет назад
oracle-oval логотип
ELSA-2010-0819

ELSA-2010-0819: pam security update (MODERATE)

больше 14 лет назад
oracle-oval логотип
ELSA-2010-0891

ELSA-2010-0891: pam security update (MODERATE)

больше 14 лет назад
fstec логотип
BDU:2015-06025

Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

CVSS2: 7.2
больше 14 лет назад
fstec логотип
BDU:2015-06023

Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

CVSS2: 7.2
больше 14 лет назад
fstec логотип
BDU:2015-06022

Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

CVSS2: 7.2
больше 14 лет назад

Уязвимостей на страницу