ALT-BU-2015-2669-1
Branch c7 update bulletin.
Package kernel-image-std-def updated to version 3.14.51-alt0.M70C.4 for branch c7 in task 150650.
Closed vulnerabilities
BDU:2015-09785
Уязвимость операционной системы Gentoo Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Modified: 2024-11-21
CVE-2014-3215
seunshare in policycoreutils 2.2.5 is owned by root with 4755 permissions, and executes programs in a way that changes the relationship between the setuid system call and the getresuid saved set-user-ID value, which makes it easier for local users to gain privileges by leveraging a program that mistakenly expected that it could permanently drop privileges.
- http://advisories.mageia.org/MGASA-2014-0251.html
- http://advisories.mageia.org/MGASA-2014-0251.html
- openSUSE-SU-2014:0749
- openSUSE-SU-2014:0749
- [oss-security] 20140429 local privilege escalation due to capng_lock as used in seunshare
- [oss-security] 20140429 local privilege escalation due to capng_lock as used in seunshare
- [oss-security] 20140430 Re: local privilege escalation due to capng_lock as used in seunshare
- [oss-security] 20140430 Re: local privilege escalation due to capng_lock as used in seunshare
- [oss-security] 20140507 Re: local privilege escalation due to capng_lock as used in seunshare
- [oss-security] 20140507 Re: local privilege escalation due to capng_lock as used in seunshare
- RHSA-2015:0864
- RHSA-2015:0864
- 59007
- 59007
- MDVSA-2015:156
- MDVSA-2015:156
- http://www.oracle.com/technetwork/topics/security/linuxbulletinjan2016-2867209.html
- http://www.oracle.com/technetwork/topics/security/linuxbulletinjan2016-2867209.html
- 67341
- 67341
Closed vulnerabilities
Modified: 2024-11-21
CVE-2014-2583
Multiple directory traversal vulnerabilities in pam_timestamp.c in the pam_timestamp module for Linux-PAM (aka pam) 1.1.8 allow local users to create arbitrary files or possibly bypass authentication via a .. (dot dot) in the (1) PAM_RUSER value to the get_ruser function or (2) PAM_TTY value to the check_tty function, which is used by the format_timestamp_name function.
- 57317
- 57317
- [oss-security] 20140324 pam_timestamp internals
- [oss-security] 20140324 pam_timestamp internals
- [oss-security] 20140326 Re: pam_timestamp internals
- [oss-security] 20140326 Re: pam_timestamp internals
- [oss-security] 20140331 Re: pam_timestamp internals
- [oss-security] 20140331 Re: pam_timestamp internals
- 66493
- 66493
- USN-2935-1
- USN-2935-1
- USN-2935-2
- USN-2935-2
- USN-2935-3
- USN-2935-3
- https://git.fedorahosted.org/cgit/linux-pam.git/commit/?id=Linux-PAM-1_1_8-32-g9dcead8
- https://git.fedorahosted.org/cgit/linux-pam.git/commit/?id=Linux-PAM-1_1_8-32-g9dcead8
- GLSA-201605-05
- GLSA-201605-05
Closed vulnerabilities
BDU:2015-06193
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06194
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06195
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06196
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06197
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06198
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06199
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06200
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09219
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09220
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09221
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09222
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09223
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09224
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09225
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09226
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Modified: 2024-11-21
CVE-2014-7817
The wordexp function in GNU C Library (aka glibc) 2.21 does not enforce the WRDE_NOCMD flag, which allows context-dependent attackers to execute arbitrary commands, as demonstrated by input containing "$((`...`))".
- http://linux.oracle.com/errata/ELSA-2015-0016.html
- http://linux.oracle.com/errata/ELSA-2015-0016.html
- http://linux.oracle.com/errata/ELSA-2015-0092.html
- http://linux.oracle.com/errata/ELSA-2015-0092.html
- openSUSE-SU-2015:0351
- openSUSE-SU-2015:0351
- RHSA-2014:2023
- RHSA-2014:2023
- [oss-security] 20141120 CVE-2014-7817 glibc: command execution in wordexp() with WRDE_NOCMD specified
- [oss-security] 20141120 CVE-2014-7817 glibc: command execution in wordexp() with WRDE_NOCMD specified
- 62100
- 62100
- 62146
- 62146
- DSA-3142
- DSA-3142
- http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html
- http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html
- http://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html
- http://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html
- 71216
- 71216
- USN-2432-1
- USN-2432-1
- gnu-glibc-cve20147817-command-exec(98852)
- gnu-glibc-cve20147817-command-exec(98852)
- GLSA-201602-02
- GLSA-201602-02
- https://sourceware.org/bugzilla/show_bug.cgi?id=17625
- https://sourceware.org/bugzilla/show_bug.cgi?id=17625
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Ba=commitdiff%3Bh=a39208bd7fb76c1b01c127b4c61f9bfd915bfe7c
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Ba=commitdiff%3Bh=a39208bd7fb76c1b01c127b4c61f9bfd915bfe7c
- [libc-alpha] 20141119 [COMMITTED] CVE-2014-7817: wordexp fails to honour WRDE_NOCMD.
- [libc-alpha] 20141119 [COMMITTED] CVE-2014-7817: wordexp fails to honour WRDE_NOCMD.