| Vulnerability Name: | CVE-2018-0493 (CCN-141314) | ||||||||||||||||||||||||||||||||||||||||
| Assigned: | 2017-11-27 | ||||||||||||||||||||||||||||||||||||||||
| Published: | 2018-03-30 | ||||||||||||||||||||||||||||||||||||||||
| Updated: | 2018-05-21 | ||||||||||||||||||||||||||||||||||||||||
| Summary: | remctld in remctl before 3.14, when an attacker is authorized to execute a command that uses the sudo option, has a use-after-free that leads to a daemon crash, memory corruption, or arbitrary command execution. | ||||||||||||||||||||||||||||||||||||||||
| CVSS v3 Severity: | 7.2 High (CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H) 6.3 Medium (Temporal CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C)
7.7 High (CCN Temporal CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C)
| ||||||||||||||||||||||||||||||||||||||||
| CVSS v2 Severity: | 6.5 Medium (CVSS v2 Vector: AV:N/AC:L/Au:S/C:P/I:P/A:P)
| ||||||||||||||||||||||||||||||||||||||||
| Vulnerability Type: | CWE-416 | ||||||||||||||||||||||||||||||||||||||||
| Vulnerability Consequences: | Gain Access | ||||||||||||||||||||||||||||||||||||||||
| References: | Source: MITRE Type: CNA CVE-2018-0493 Source: XF Type: UNKNOWN remctl-cve20180493-code-exec(141314) Source: CONFIRM Type: Vendor Advisory https://git.eyrie.org/?p=kerberos/remctl.git;a=commit;h=86c7e44090c988112a37589d2c7a94029eb5e641 Source: DEBIAN Type: Third Party Advisory DSA-4159 Source: CCN Type: remctl 2018-04-01 Advisory Use after free, double free Source: CONFIRM Type: Vendor Advisory https://www.eyrie.org/~eagle/software/remctl/security/2018-04-01.html | ||||||||||||||||||||||||||||||||||||||||
| Vulnerable Configuration: | Configuration 1: Configuration 2: Denotes that component is vulnerable | ||||||||||||||||||||||||||||||||||||||||
| Oval Definitions | |||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||
| BACK | |||||||||||||||||||||||||||||||||||||||||