CVE-2011-2729

Loading...

Général

Score :5.0/10.0
Sévérité :Moyenne
Catégorie :Erreur de contrôle d'accès

Métriques d'impact

Confidentialité :Partiel
Intégrité :Aucun
Disponibilité :Aucun

Métriques d'exploitabilité

Vecteur d'Accès :Réseau
Complexité d'Accès :Faible
Authentification :Aucune

Vulnérabilités associées

CVE-2008-5515, CVE-2009-0783, CVE-2009-3229, CVE-2009-3230, CVE-2009-4034, CVE-2009-4136, CVE-2010-1157, CVE-2010-1169, CVE-2010-1170, CVE-2010-1975, CVE-2010-2227, CVE-2010-3433, CVE-2010-3718, CVE-2010-4015, CVE-2010-4172, CVE-2010-4476, CVE-2011-0013, CVE-2011-0534, CVE-2011-1184, CVE-2011-2204, CVE-2011-2481, CVE-2011-2526, CVE-2011-3190, CVE-2011-4084

Publiée le 15/08/11 - Mise à jour le 25/03/19

Description

native/unix/native/jsvc-unix.c in jsvc in the Daemon component 1.0.3 through 1.0.6 in Apache Commons, as used in Apache Tomcat 5.5.32 through 5.5.33, 6.0.30 through 6.0.32, and 7.0.x before 7.0.20 on Linux, does not drop capabilities, which allows remote attackers to bypass read permissions for files via a request to an application.

Catégorie : Erreur de contrôle d'accès

CWE-264 (Permissions, privilèges, et contrôle d'accès)
Les faiblesses de cette catégorie sont liées à la gestion des autorisations, des privilèges, et d'autres fonctions de sécurité qui sont utilisées pour effectuer un contrôle d'accès.

Avis de sécurité

US National Vulnerability DatabaseCVE-2011-2729
Agence Nationale de la Sécurité des Systèmes d'Information CERTA-2011-AVI-454, CERTA-2011-AVI-663, CERTA-2012-AVI-219, CERTA-2012-AVI-474, CERTFR-2014-AVI-089
Renater 2011/VULN516, 2011/VULN636, 2012/VULN002, 2012/VULN031

Exploits

Pas d'exploit disponible pour cette CVE dans notre base de données.

Technologies associées

FournisseurProduit
apacheapache_commons_daemon
apachetomcat

Partagez cette vulnérabilité avec :

Twitter Facebook LinkedIn Mail