Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-5054

PUBLISHED 03.11.2025

CNA: canonical

Race Condition in Canonical Apport

Обновлено: 09.06.2025
Race condition in Canonical apport up to and including 2.32.0 allows a local attacker to leak sensitive information via PID-reuse by leveraging namespaces. When handling a crash, the function `_check_global_pid_and_forward`, which detects if the crashing process resided in a container, was being called before `consistency_checks`, which attempts to detect if the crashing process had been replaced. Because of this, if a process crashed and was quickly replaced with a containerized one, apport could be made to forward the core dump to the container, potentially leaking sensitive information. `consistency_checks` is now being called before `_check_global_pid_and_forward`. Additionally, given that the PID-reuse race condition cannot be reliably detected from userspace alone, crashes are only forwarded to containers if the kernel provided a pidfd, or if the crashing process was unprivileged (i.e., if dump mode == 1).

CWE

Идентификатор Описание
CWE-362 CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition')

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-06517 Уязвимость функции _check_global_pid_and_forward службы регистрации ошибок apport операционной системы Ubuntu, позволяющая нарушителю раскрыть защищаемую информацию

CVSS

Оценка Severity Версия Базовый вектор
4.7 MEDIUM 3.1 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N

Доп. Информация

Product Status

Apport
Product: Apport
Vendor: Canonical
Default status: unaffected
Platforms:
  • Linux
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 2.20.1 до 2.20.1-0ubuntu2.30+esm5 affected
Наблюдалось в версиях от 2.20.9 до 2.20.9-0ubuntu7.29+esm1 affected
Наблюдалось в версиях от 2.20.11 до 2.20.11-0ubuntu27.28 affected
Наблюдалось в версиях от 2.20.11 до 2.20.11-0ubuntu82.7 affected
Наблюдалось в версиях от 2.28.1 до 2.28.1-0ubuntu3.6 affected
Наблюдалось в версиях от 2.30.0 до 2.30.0-0ubuntu4.3 affected
Наблюдалось в версиях от 2.32.0 до 2.32.0-0ubuntu5.1 affected
Наблюдалось в версиях от 2.32.0 до 2.33.0-0ubuntu1 affected
Наблюдалось до версии 2.32.0 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 30.05.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
poc no partial 2.0.3 30.05.2025

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.