| Vulnerability Name: | CVE-2014-4658 (CCN-94093) | ||||||||||||||||||||||||||||||||||||||||
| Assigned: | 2014-06-26 | ||||||||||||||||||||||||||||||||||||||||
| Published: | 2014-06-26 | ||||||||||||||||||||||||||||||||||||||||
| Updated: | 2020-02-25 | ||||||||||||||||||||||||||||||||||||||||
| Summary: | The vault subsystem in Ansible before 1.5.5 does not set the umask before creation or modification of a vault file, which allows local users to obtain sensitive key information by reading a file. | ||||||||||||||||||||||||||||||||||||||||
| CVSS v3 Severity: | 5.5 Medium (CVSS v3.1 Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N)
| ||||||||||||||||||||||||||||||||||||||||
| CVSS v2 Severity: | 2.1 Low (CVSS v2 Vector: AV:L/AC:L/Au:N/C:P/I:N/A:N) 1.6 Low (Temporal CVSS v2 Vector: AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
3.7 Low (CCN Temporal CVSS v2 Vector: AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
| ||||||||||||||||||||||||||||||||||||||||
| Vulnerability Type: | CWE-200 | ||||||||||||||||||||||||||||||||||||||||
| Vulnerability Consequences: | Gain Access | ||||||||||||||||||||||||||||||||||||||||
| References: | Source: MITRE Type: CNA CVE-2014-4658 Source: CCN Type: oss-security Mailing List, Thu 26 Jun 2014 Re: Ansible CVE requests Source: CCN Type: BID-68233 ansible '/utils/vault.py' CVE-2014-4658 Security Bypass Vulnerability Source: XF Type: UNKNOWN ansible-cve20144658-insecure-permission(94093) Source: CCN Type: Ansible Web Site Ansible Project Source: CONFIRM Type: Release Notes https://github.com/ansible/ansible/blob/release1.5.5/CHANGELOG.md Source: BID Type: Third Party Advisory, VDB Entry 68233 Source: CCN Type: WhiteSource Vulnerability Database CVE-2014-4658 | ||||||||||||||||||||||||||||||||||||||||
| Vulnerable Configuration: | Configuration 1: Configuration CCN 1: Denotes that component is vulnerable | ||||||||||||||||||||||||||||||||||||||||
| Oval Definitions | |||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||
| BACK | |||||||||||||||||||||||||||||||||||||||||