Vulnerabilidad en el archivo apport/hookutils.py en la función read_file() en el paquete xorg apport hooks (CVE-2021-32554)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-59
Incorrecta resolución de una ruta antes de aceder a un fichero (Seguimiento de enlaces)
Fecha de publicación:
12/06/2021
Última modificación:
16/06/2021
Descripción
Se ha detectado que la función read_file() en el archivo apport/hookutils.py podría seguir enlaces simbólicos o abrir FIFOs. Cuando esta función es usada por el paquete xorg apport hooks, podría exponer datos privados a otros usuarios locales
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
2.10
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:lts:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:20.04:*:*:*:lts:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:20.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:21.04:*:*:*:lts:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:21.10:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página