Page 4 of 17 results (0.003 seconds)

CVSS: 7.2EPSS: 0%CPEs: 93EXPL: 0

lib/fsm.c in RPM 4.8.0 and unspecified 4.7.x and 4.6.x versions, and RPM before 4.4.3, does not properly reset the metadata of an executable file during replacement of the file in an RPM package upgrade, which might allow local users to gain privileges by creating a hard link to a vulnerable (1) setuid or (2) setgid file. lib/fsm.c en RPM v4.8.0 y veriones sin especificar v4.7.x y v4.6.x, y RPM anterior a v4.4.3, no resetea adecuadamente los metadatos de un archivo ejecutable durante el reemplazo del archivo en una actualización del paquete RPM, lo que podría permitir a usuarios locales obtener privilegios creando un enlace duro a un archivo vulnerable (1)setuid o (2) setgid. • http://distrib-coffee.ipsl.jussieu.fr/pub/mirrors/rpm/files/rpm/rpm-4.4/rpm-4.4.3.tar.gz http://lists.opensuse.org/opensuse-security-announce/2010-08/msg00001.html http://lists.opensuse.org/opensuse-security-announce/2010-09/msg00006.html http://lists.vmware.com/pipermail/security-announce/2011/000126.html http://marc.info/?l=oss-security&m=127559059928131&w=2 http://rpm.org/gitweb?p=rpm.git%3Ba=commit%3Bh=ca2d6b2b484f1501eafdde02e1688409340d2383 http://secunia.com/advisories/40028 http&# • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.2EPSS: 0%CPEs: 93EXPL: 0

lib/fsm.c in RPM 4.8.0 and earlier does not properly reset the metadata of an executable file during replacement of the file in an RPM package upgrade or deletion of the file in an RPM package removal, which might allow local users to gain privileges or bypass intended access restrictions by creating a hard link to a vulnerable file that has (1) POSIX file capabilities or (2) SELinux context information, a related issue to CVE-2010-2059. lib/fsm.c en RPM v4.8.0 y anteriores no resetea adecuadamente los metadatos de un archivo ejecutable durante el reemplazo del archivo en una actualización del paquete RPM o eliminación del archivo en la eliminación del paquete RPM, lo que podría permitir a usuarios locales obtener privilegios o saltarse las restricciones de acceso establecidas creando un enlace duro a un archivo vulnerable que tiene (1) capacidades de archivo POSIX o (2) información de contexto SELinux, u caso relacionado con CVE-2010-2059. • http://marc.info/?l=oss-security&m=127559059928131&w=2 http://rpm.org/gitweb?p=rpm.git%3Ba=commit%3Bh=4d172a194addc49851e558ea390d3045894e3230 http://secunia.com/advisories/40028 http://www.openwall.com/lists/oss-security/2010/06/02/3 http://www.openwall.com/lists/oss-security/2010/06/03/5 http://www.openwall.com/lists/oss-security/2010/06/04/1 http://www.osvdb.org/65144 https://bugzilla.redhat.com/show_bug.cgi?id=598775 • CWE-264: Permissions, Privileges, and Access Controls •