Nach der Untersuchung der durch den Herausgeber DAG bereitgestellten Applikation soapboax wurde eine hochbedrohliche Problematik offengelegt. Die Sicherheitslücke ist unter der Kennung CVE-2012-6302 klassifiziert. Durch das Ausnutzen der identifizierten Sicherheitslücke kann ein Angreifer die Sandbox-Restriktionen der Anwendung umgehen und dadurch erweiterte Privilegien (root) auf dem Zielsystem erlangen, was ebenfalls über die Bereitstellung eines bekannten PoC-Exploits dargestellt worden ist. Der Bereitsteller wurde unverzüglich über die Problematik benachrichtigt. Nach der Publikation der Schwachstelle wurde eine gehärtete Software durch den Anbieter herausgegeben.
https://nvd.nist.gov/vuln/detail/CVE-2012-6302
https://cve.mitre.org/cgi-bin/cvename.cgi?name=2012-6302
https://vulmon.com/searchpage?q=CVE-2012-6302
https://www.cvedetails.com/cve/CVE-2012-6302/
https://www.cisa.gov/uscert/ncas/bulletins/sb20-027
https://www.openwall.com/lists/oss-security/2012/12/10/1
https://www.tenable.com/cve/CVE-2012-6302
https://packetstormsecurity.com/files/117038/Soapbox-0.3.1-Local-Root.html
https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2012-6302
https://www.redzonetech.net/alerts/cve-2012-6302-soapbox/
https://vulcan.io/remedy-cloud/cve/CVE-2012-6302
https://marc.info/?l=oss-security&m=135516597918850