Sandbox Bypass in DAG soapbox

Beschreibung

Nach der Untersuchung der durch den Herausgeber DAG bereitgestellten Applikation soapboax wurde eine hochbedrohliche Problematik offengelegt. Die Sicherheitslücke ist unter der Kennung CVE-2012-6302 klassifiziert. Durch das Ausnutzen der identifizierten Sicherheitslücke kann ein Angreifer die Sandbox-Restriktionen der Anwendung umgehen und dadurch erweiterte Privilegien (root) auf dem Zielsystem erlangen, was ebenfalls über die Bereitstellung eines bekannten PoC-Exploits dargestellt worden ist. Der Bereitsteller wurde unverzüglich über die Problematik benachrichtigt. Nach der Publikation der Schwachstelle wurde eine gehärtete Software durch den Anbieter herausgegeben.

Referenzen

https://nvd.nist.gov/vuln/detail/CVE-2012-6302

https://cve.mitre.org/cgi-bin/cvename.cgi?name=2012-6302

https://vulmon.com/searchpage?q=CVE-2012-6302

https://www.cvedetails.com/cve/CVE-2012-6302/

https://www.cisa.gov/uscert/ncas/bulletins/sb20-027

https://www.openwall.com/lists/oss-security/2012/12/10/1

https://www.tenable.com/cve/CVE-2012-6302

https://packetstormsecurity.com/files/117038/Soapbox-0.3.1-Local-Root.html

https://support2.windriver.com/index.php?page=cve&on=view&id=CVE-2012-6302

https://www.redzonetech.net/alerts/cve-2012-6302-soapbox/

https://vulcan.io/remedy-cloud/cve/CVE-2012-6302

https://marc.info/?l=oss-security&m=135516597918850

https://sec.midnightbsd.org/#!/advisory/soapbox_project

← Zurück zur Übersicht