Vulnerability Name: | CVE-2012-2653 (CCN-76536) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Assigned: | 2012-06-19 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Published: | 2012-06-19 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Updated: | 2016-11-28 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Summary: | arpwatch 2.1a15, as used by Red Hat, Debian, Fedora, and possibly others, does not properly drop supplementary groups, which might allow attackers to gain root privileges by leveraging other vulnerabilities in the daemon. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v3 Severity: | 4.0 Medium (CCN CVSS v3.1 Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N)
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v2 Severity: | 10.0 High (CVSS v2 Vector: AV:N/AC:L/Au:N/C:C/I:C/A:C) 7.4 High (Temporal CVSS v2 Vector: AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
1.6 Low (CCN Temporal CVSS v2 Vector: AV:L/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerability Type: | CWE-Other | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerability Consequences: | Bypass Security | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
References: | Source: MITRE Type: CNA CVE-2012-2653 Source: FEDORA Type: UNKNOWN FEDORA-2012-8677 Source: FEDORA Type: UNKNOWN FEDORA-2012-8702 Source: FEDORA Type: UNKNOWN FEDORA-2012-8675 Source: DEBIAN Type: UNKNOWN DSA-2481 Source: DEBIAN Type: DSA-2481 arpwatch -- fails to drop supplementary groups Source: MANDRIVA Type: UNKNOWN MDVSA-2012:113 Source: MLIST Type: UNKNOWN [oss-security] 20120524 Re: CVE Request: powerdns does not clear supplementary groups Source: MLIST Type: UNKNOWN [oss-security] 20120525 Re: CVE Request: powerdns does not clear supplementary groups Source: MLIST Type: UNKNOWN [oss-security] 20120524 Re: CVE Request: powerdns does not clear supplementary groups Source: MLIST Type: UNKNOWN [oss-security] 20120525 Re: CVE Request: powerdns does not clear supplementary groups Source: CCN Type: OSVDB ID: 82752 arpwatch on Red Hat Linux Group Privilege Escalation Source: CCN Type: BID-54157 arpwatch CVE-2012-2653 Security Bypass Vulnerability Source: CCN Type: Red Hat Bugzilla Bug 825328 CVE-2012-2653 arpwatch: fails to drop supplementary groups Source: XF Type: UNKNOWN arpwatch-supplementary-security-bypass(76536) Source: GENTOO Type: UNKNOWN GLSA-201607-16 Source: CCN Type: IBM Security Bulletin 6526534 (App Connect Professional) WebSphere Cast Iron and App Connect Professional are affected by vulnerabilities in busybox, arpwatch, apr, acpid, augeas, firefox, ctdb. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerable Configuration: | Configuration 1: Configuration CCN 1: Denotes that component is vulnerable | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Oval Definitions | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
BACK |