Page 2 of 8 results (0.007 seconds)

CVSS: 4.6EPSS: 0%CPEs: 1EXPL: 0

The polkit_backend_action_pool_init function in polkitbackend/polkitbackendactionpool.c in PolicyKit (aka polkit) before 0.113 might allow local users to gain privileges via duplicate action IDs in action descriptions. La función polkit_backend_action_pool_init en polkitbackend/polkitbackendactionpool.c en PolicyKit (también conocido como polkit) en versiones anteriores a 0.113 podría permitir a usuarios locales obtener privilegios a través de IDs de acción duplicados en descripciones de acción. • http://lists.freedesktop.org/archives/polkit-devel/2015-July/000432.html http://lists.opensuse.org/opensuse-security-announce/2015-10/msg00010.html http://lists.opensuse.org/opensuse-updates/2015-11/msg00042.html http://www.securitytracker.com/id/1035023 https://bugs.freedesktop.org/show_bug.cgi?id=83590 https://bugzilla.redhat.com/show_bug.cgi?id=1245673 https://security.gentoo.org/glsa/201611-07 https://usn.ubuntu.com/3717-2 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 2.1EPSS: 0%CPEs: 1EXPL: 0

The authentication_agent_new function in polkitbackend/polkitbackendinteractiveauthority.c in PolicyKit (aka polkit) before 0.113 allows local users to cause a denial of service (NULL pointer dereference and polkitd daemon crash) by calling RegisterAuthenticationAgent with an invalid object path. La función authentication_agent_new en polkitbackend/polkitbackendinteractiveauthority.c en PolicyKit (también conocido como polkit) en versiones anteriores a 0.113 permite a usuarios locales provocar una denegación de servicio (referencia a puntero NULL y caída de demonio polkitd) llamando a RegisterAuthenticationAgent con una ruta de objeto no válida. • http://lists.fedoraproject.org/pipermail/package-announce/2015-July/161721.html http://lists.fedoraproject.org/pipermail/package-announce/2015-July/162294.html http://lists.freedesktop.org/archives/polkit-devel/2015-July/000432.html http://lists.freedesktop.org/archives/polkit-devel/2015-May/000420.html http://lists.freedesktop.org/archives/polkit-devel/2015-May/000421.html http://lists.opensuse.org/opensuse-security-announce/2015-10/msg00010.html http://lists.opensuse.org/opensuse-updates/2015-11/msg00 •

CVSS: 7.2EPSS: 0%CPEs: 8EXPL: 0

Race condition in PolicyKit (aka polkit) allows local users to bypass intended PolicyKit restrictions and gain privileges by starting a setuid or pkexec process before the authorization check is performed, related to (1) the polkit_unix_process_new API function, (2) the dbus API, or (3) the --process (unix-process) option for authorization to pkcheck. Condición de carrera en PolicyKit (también conocida como polkit) permite a usuarios locales evadir restricciones PolicyKit intencionadas y obtener privilegios iniciando un proceso setuid o pkexec antes de que la comproboación de autorización se realice, relacionado con (1) la función de API polkit_unix_process_new, (2) la API dbus, o (3) la opción --process (unix-process) para autorizar a pkcheck. • http://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=1002375 http://lists.opensuse.org/opensuse-updates/2013-10/msg00004.html http://lists.opensuse.org/opensuse-updates/2013-10/msg00005.html http://lists.opensuse.org/opensuse-updates/2013-10/msg00062.html http://lists.opensuse.org/opensuse-updates/2013-11/msg00000.html http://rhn.redhat.com/errata/RHSA-2013-1270.html http://rhn.redhat.com/errata/RHSA-2013-1460.html http://seclists.org/oss-sec/2013/q3/626 http://www.openwal • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •