Vulnerabilidad en Bristol (CVE-2010-3351)
Gravedad CVSS v2.0:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
20/10/2010
Última modificación:
11/04/2025
Descripción
startBristol en Bristol v0.60.5 colocan un nombre de directorio de longitud cero en LD_LIBRARY_PATH que permite a usuarios locales ganar privilegios mediante una biblioteca compartida (caballo de Troya) en el directorio actual de trabajo.
Impacto
Puntuación base 2.0
6.90
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:nick_copeland:bristol:0.60.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:nick_copeland:bristol:0.9.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:nick_copeland:bristol:0.9.4-1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:nick_copeland:bristol:0.9.4-57:*:*:*:*:*:*:* | ||
| cpe:2.3:a:nick_copeland:bristol:0.9.5-13:*:*:*:*:*:*:* | ||
| cpe:2.3:a:nick_copeland:bristol:0.9.5-19:*:*:*:*:*:*:* | ||
| cpe:2.3:a:nick_copeland:bristol:0.9.5-37:*:*:*:*:*:*:* | ||
| cpe:2.3:a:nick_copeland:bristol:0.9.5-48:*:*:*:*:*:*:* | ||
| cpe:2.3:a:nick_copeland:bristol:0.9.5-60:*:*:*:*:*:*:* | ||
| cpe:2.3:a:nick_copeland:bristol:0.9.5-66:*:*:*:*:*:*:* | ||
| cpe:2.3:a:nick_copeland:bristol:0.9.5-89:*:*:*:*:*:*:* | ||
| cpe:2.3:a:nick_copeland:bristol:0.9.6-113:*:*:*:*:*:*:* | ||
| cpe:2.3:a:nick_copeland:bristol:0.9.6-121:*:*:*:*:*:*:* | ||
| cpe:2.3:a:nick_copeland:bristol:0.9.6-150:*:*:*:*:*:*:* | ||
| cpe:2.3:a:nick_copeland:bristol:0.9.6-169:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=598285
- http://lists.fedoraproject.org/pipermail/package-announce/2010-November/050784.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-November/050787.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-November/050805.html
- http://secunia.com/advisories/42272
- http://www.securityfocus.com/bid/44335
- http://www.vupen.com/english/advisories/2010/2972
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=598285
- http://lists.fedoraproject.org/pipermail/package-announce/2010-November/050784.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-November/050787.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-November/050805.html
- http://secunia.com/advisories/42272
- http://www.securityfocus.com/bid/44335
- http://www.vupen.com/english/advisories/2010/2972



