Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-5138

PUBLISHED 06.09.2024

CNA: canonical

Обновлено: 19.06.2024
The snapctl component within snapd allows a confined snap to interact with the snapd daemon to take certain privileged actions on behalf of the snap. It was found that snapctl did not properly parse command-line arguments, allowing an unprivileged user to trigger an authorised action on behalf of the snap that would normally require administrator privileges to perform. This could possibly allow an unprivileged user to perform a denial of service or similar.

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-06998 Уязвимость компонента snapctl утилиты для управления самодостаточными пакетами snapd, связанная с неправильной проверкой входных данных, позволяющая нарушителю повысить свои привилегии

Доп. Информация

Product Status

snapd
Product: snapd
Vendor: Canonical Ltd.
Default status: Не определен
Platforms:
  • Linux
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0 до 68ee9c6aa916ab87dbfd9a26030690f2cabf1e14 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 06.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

CVSS

Оценка Severity Версия Базовый вектор
8.1 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
poc no partial 2.0.3 07.08.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.