ALT-PU-2015-1588-1
Closed vulnerabilities
BDU:2015-06853
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06854
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06855
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06856
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06857
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09038
Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09039
Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09040
Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09041
Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09042
Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09744
Уязвимости операционной системы Gentoo Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-11967
Уязвимость операционных систем Fedora и openSUSE, позволяющая нарушителю повысить свои привилегии
BDU:2015-11975
Уязвимость операционной системы openSUSE, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии
Modified: 2025-04-11
CVE-2013-4288
Race condition in PolicyKit (aka polkit) allows local users to bypass intended PolicyKit restrictions and gain privileges by starting a setuid or pkexec process before the authorization check is performed, related to (1) the polkit_unix_process_new API function, (2) the dbus API, or (3) the --process (unix-process) option for authorization to pkcheck.
- http://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=1002375
- http://lists.opensuse.org/opensuse-updates/2013-10/msg00004.html
- http://lists.opensuse.org/opensuse-updates/2013-10/msg00005.html
- http://lists.opensuse.org/opensuse-updates/2013-10/msg00062.html
- http://lists.opensuse.org/opensuse-updates/2013-11/msg00000.html
- http://rhn.redhat.com/errata/RHSA-2013-1270.html
- http://rhn.redhat.com/errata/RHSA-2013-1460.html
- http://seclists.org/oss-sec/2013/q3/626
- http://www.openwall.com/lists/oss-security/2013/09/18/4
- http://www.ubuntu.com/usn/USN-1953-1
- http://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=1002375
- http://lists.opensuse.org/opensuse-updates/2013-10/msg00004.html
- http://lists.opensuse.org/opensuse-updates/2013-10/msg00005.html
- http://lists.opensuse.org/opensuse-updates/2013-10/msg00062.html
- http://lists.opensuse.org/opensuse-updates/2013-11/msg00000.html
- http://rhn.redhat.com/errata/RHSA-2013-1270.html
- http://rhn.redhat.com/errata/RHSA-2013-1460.html
- http://seclists.org/oss-sec/2013/q3/626
- http://www.openwall.com/lists/oss-security/2013/09/18/4
- http://www.ubuntu.com/usn/USN-1953-1
Modified: 2025-04-12
CVE-2015-3218
The authentication_agent_new function in polkitbackend/polkitbackendinteractiveauthority.c in PolicyKit (aka polkit) before 0.113 allows local users to cause a denial of service (NULL pointer dereference and polkitd daemon crash) by calling RegisterAuthenticationAgent with an invalid object path.
- http://lists.fedoraproject.org/pipermail/package-announce/2015-July/161721.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-July/162294.html
- http://lists.freedesktop.org/archives/polkit-devel/2015-July/000432.html
- http://lists.freedesktop.org/archives/polkit-devel/2015-May/000420.html
- http://lists.freedesktop.org/archives/polkit-devel/2015-May/000421.html
- http://lists.opensuse.org/opensuse-security-announce/2015-10/msg00010.html
- http://lists.opensuse.org/opensuse-updates/2015-11/msg00042.html
- http://www.securityfocus.com/bid/76086
- http://www.securitytracker.com/id/1035023
- https://usn.ubuntu.com/3717-1/
- http://lists.fedoraproject.org/pipermail/package-announce/2015-July/161721.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-July/162294.html
- http://lists.freedesktop.org/archives/polkit-devel/2015-July/000432.html
- http://lists.freedesktop.org/archives/polkit-devel/2015-May/000420.html
- http://lists.freedesktop.org/archives/polkit-devel/2015-May/000421.html
- http://lists.opensuse.org/opensuse-security-announce/2015-10/msg00010.html
- http://lists.opensuse.org/opensuse-updates/2015-11/msg00042.html
- http://www.securityfocus.com/bid/76086
- http://www.securitytracker.com/id/1035023
- https://usn.ubuntu.com/3717-1/
Modified: 2025-04-12
CVE-2015-3255
The polkit_backend_action_pool_init function in polkitbackend/polkitbackendactionpool.c in PolicyKit (aka polkit) before 0.113 might allow local users to gain privileges via duplicate action IDs in action descriptions.
- http://lists.freedesktop.org/archives/polkit-devel/2015-July/000432.html
- http://lists.opensuse.org/opensuse-security-announce/2015-10/msg00010.html
- http://lists.opensuse.org/opensuse-updates/2015-11/msg00042.html
- http://www.securitytracker.com/id/1035023
- https://bugs.freedesktop.org/show_bug.cgi?id=83590
- https://bugzilla.redhat.com/show_bug.cgi?id=1245673
- https://security.gentoo.org/glsa/201611-07
- https://usn.ubuntu.com/3717-2/
- http://lists.freedesktop.org/archives/polkit-devel/2015-July/000432.html
- http://lists.opensuse.org/opensuse-security-announce/2015-10/msg00010.html
- http://lists.opensuse.org/opensuse-updates/2015-11/msg00042.html
- http://www.securitytracker.com/id/1035023
- https://bugs.freedesktop.org/show_bug.cgi?id=83590
- https://bugzilla.redhat.com/show_bug.cgi?id=1245673
- https://security.gentoo.org/glsa/201611-07
- https://usn.ubuntu.com/3717-2/
Modified: 2025-04-12
CVE-2015-3256
PolicyKit (aka polkit) before 0.113 allows local users to cause a denial of service (memory corruption and polkitd daemon crash) and possibly gain privileges via unspecified vectors, related to "javascript rule evaluation."
- http://lists.freedesktop.org/archives/polkit-devel/2015-July/000432.html
- http://lists.opensuse.org/opensuse-security-announce/2015-10/msg00010.html
- http://lists.opensuse.org/opensuse-updates/2015-11/msg00042.html
- http://rhn.redhat.com/errata/RHSA-2016-0189.html
- http://www.oracle.com/technetwork/topics/security/linuxbulletinjan2016-2867209.html
- http://www.securityfocus.com/bid/77356
- http://www.securitytracker.com/id/1035023
- https://bugzilla.redhat.com/show_bug.cgi?id=1245684
- http://lists.freedesktop.org/archives/polkit-devel/2015-July/000432.html
- http://lists.opensuse.org/opensuse-security-announce/2015-10/msg00010.html
- http://lists.opensuse.org/opensuse-updates/2015-11/msg00042.html
- http://rhn.redhat.com/errata/RHSA-2016-0189.html
- http://www.oracle.com/technetwork/topics/security/linuxbulletinjan2016-2867209.html
- http://www.securityfocus.com/bid/77356
- http://www.securitytracker.com/id/1035023
- https://bugzilla.redhat.com/show_bug.cgi?id=1245684
Modified: 2025-04-12
CVE-2015-4625
Integer overflow in the authentication_agent_new_cookie function in PolicyKit (aka polkit) before 0.113 allows local users to gain privileges by creating a large number of connections, which triggers the issuance of a duplicate cookie value.
- http://lists.fedoraproject.org/pipermail/package-announce/2015-July/161721.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-July/162294.html
- http://lists.freedesktop.org/archives/polkit-devel/2015-July/000432.html
- http://lists.freedesktop.org/archives/polkit-devel/2015-June/000427.html
- http://lists.freedesktop.org/archives/polkit-devel/2015-May/000419.html
- http://lists.opensuse.org/opensuse-security-announce/2015-10/msg00010.html
- http://lists.opensuse.org/opensuse-updates/2015-11/msg00042.html
- http://www.openwall.com/lists/oss-security/2015/06/08/3
- http://www.openwall.com/lists/oss-security/2015/06/09/1
- http://www.openwall.com/lists/oss-security/2015/06/16/21
- http://www.securityfocus.com/bid/75267
- http://www.securitytracker.com/id/1035023
- http://lists.fedoraproject.org/pipermail/package-announce/2015-July/161721.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-July/162294.html
- http://lists.freedesktop.org/archives/polkit-devel/2015-July/000432.html
- http://lists.freedesktop.org/archives/polkit-devel/2015-June/000427.html
- http://lists.freedesktop.org/archives/polkit-devel/2015-May/000419.html
- http://lists.opensuse.org/opensuse-security-announce/2015-10/msg00010.html
- http://lists.opensuse.org/opensuse-updates/2015-11/msg00042.html
- http://www.openwall.com/lists/oss-security/2015/06/08/3
- http://www.openwall.com/lists/oss-security/2015/06/09/1
- http://www.openwall.com/lists/oss-security/2015/06/16/21
- http://www.securityfocus.com/bid/75267
- http://www.securitytracker.com/id/1035023