Vulnerability Name: | CVE-2012-3410 (CCN-77551) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Assigned: | 2012-07-17 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Published: | 2012-07-17 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Updated: | 2017-08-29 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Summary: | Stack-based buffer overflow in lib/sh/eaccess.c in GNU Bash before 4.2 patch 33 might allow local users to bypass intended restricted shell access via a long filename in /dev/fd, which is not properly handled when expanding the /dev/fd prefix. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v3 Severity: | 7.3 High (CCN CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L)
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v2 Severity: | 4.6 Medium (CVSS v2 Vector: AV:L/AC:L/Au:N/C:P/I:P/A:P) 3.4 Low (Temporal CVSS v2 Vector: AV:L/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C)
5.5 Medium (CCN Temporal CVSS v2 Vector: AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C)
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerability Type: | CWE-119 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerability Consequences: | Gain Access | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
References: | Source: CONFIRM Type: Patch ftp://ftp.gnu.org/pub/gnu/bash/bash-4.2-patches/bash42-033 Source: MISC Type: Patch http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=681278 Source: MITRE Type: CNA CVE-2012-3410 Source: SECUNIA Type: UNKNOWN 51086 Source: CCN Type: SA52615 Oracle Solaris Multiple Vulnerabilities Source: GENTOO Type: UNKNOWN GLSA-201210-05 Source: CCN Type: GNU Project Web site Bash Source: MANDRIVA Type: UNKNOWN MDVSA-2012:128 Source: MLIST Type: UNKNOWN [oss-security] 20120711 CVE Request: Overflow fix in bash 4.2 patch 33 Source: MLIST Type: UNKNOWN [oss-security] 20120712 Re: CVE Request: Overflow fix in bash 4.2 patch 33 Source: MLIST Type: UNKNOWN [oss-security] 20120712 Re: CVE Request: Overflow fix in bash 4.2 patch 33 Source: CCN Type: Oracle CPUJul2016 Oracle Critical Patch Update Advisory - July 2016 Source: BID Type: UNKNOWN 54937 Source: CCN Type: BID-54937 GNU Bash Remote Stack Based Buffer Overflow Vulnerability Source: CCN Type: Oracle Security Blog, Mar 13, 2013 Multiple vulnerabilities in Thunderbird Source: CCN Type: Red Hat Bugzilla Bug 840091 CVE-2012-3410 bash: Stack-based buffer overflow (crash) when expanding /dev/fd file names Source: XF Type: UNKNOWN bash-devfd-bo(77551) Source: XF Type: UNKNOWN bash-devfd-bo(77551) Source: SUSE Type: UNKNOWN openSUSE-SU-2012:0898 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerable Configuration: | Configuration 1: Configuration CCN 1: Denotes that component is vulnerable | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Oval Definitions | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
BACK |