Vulnerabilidad en util-linux (CVE-2018-7738)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
07/03/2018
Última modificación:
13/12/2024
Descripción
En util-linux, en versiones anteriores a la 2.32-rc1, bash-completion/umount permite que usuarios locales obtengan privilegios embebiendo comandos shell en un nombre mountpoint, que se gestiona de manera incorrecta durante un comando umount (en Bash) ejecutado por otro usuario. Esto se demuestra iniciando sesión como root y escribiendo unmount, seguido por un carácter de tabulador para autocompletar.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:kernel:util-linux:*:*:*:*:*:*:*:* | 2.31 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securityfocus.com/bid/103367
- https://bugs.debian.org/892179
- https://github.com/karelzak/util-linux/commit/75f03badd7ed9f1dd951863d75e756883d3acc55
- https://github.com/karelzak/util-linux/issues/539
- https://usn.ubuntu.com/4512-1/
- https://www.debian.org/security/2018/dsa-4134
- http://www.securityfocus.com/bid/103367
- https://bugs.debian.org/892179
- https://github.com/karelzak/util-linux/commit/75f03badd7ed9f1dd951863d75e756883d3acc55
- https://github.com/karelzak/util-linux/issues/539
- https://security.netapp.com/advisory/ntap-20241213-0002/
- https://usn.ubuntu.com/4512-1/
- https://www.debian.org/security/2018/dsa-4134



