Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2019-7303

PUBLISHED 17.09.2024

CNA: canonical

Snapd seccomp filter TIOCSTI ioctl bypass

Обновлено: 23.04.2019
A vulnerability in the seccomp filters of Canonical snapd before version 2.37.4 allows a strict mode snap to insert characters into a terminal on a 64-bit host. The seccomp rules were generated to match 64-bit ioctl(2) commands on a 64-bit platform; however, the Linux kernel only uses the lower 32 bits to determine which ioctl(2) commands to run. This issue affects: Canonical snapd versions prior to 2.37.4.

CWE

Идентификатор Описание
CWE-628 CWE-628: Function Call with Incorrectly Specified Arguments

БДУ ФСТЭК

Идентификатор Описание
BDU:2019-01301 Уязвимость утилиты для управления самодостаточными пакетами snapd, связанная с небезопасным управлением привилегиями, позволяющая нарушителю обойти существующие ограничения доступа

CVSS

Оценка Severity Версия Базовый вектор
5.7 MEDIUM 3.0 CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:L

Доп. Информация

Product Status

snapd
Product: snapd
Vendor: Canonical
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версиях от unspecified до 2.37.4 affected
 

Ссылки

CVE Program Container

Обновлено: 04.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.