Apport Project

Apport

24 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
  • EPSS 0.04%
  • Veröffentlicht 04.06.2024 22:15:10
  • Zuletzt bearbeitet 21.11.2024 06:57:40

Apport argument parsing mishandles filename splitting on older kernels resulting in argument spoofing

  • EPSS 0.04%
  • Veröffentlicht 04.06.2024 22:15:10
  • Zuletzt bearbeitet 21.11.2024 06:57:40

Apport does not disable python crash handler before entering chroot

  • EPSS 0.04%
  • Veröffentlicht 04.06.2024 22:15:10
  • Zuletzt bearbeitet 19.03.2025 18:15:17

is_closing_session() allows users to consume RAM in the Apport process

  • EPSS 0.04%
  • Veröffentlicht 04.06.2024 22:15:09
  • Zuletzt bearbeitet 21.11.2024 06:57:39

is_closing_session() allows users to create arbitrary tcp dbus connections

  • EPSS 0.04%
  • Veröffentlicht 04.06.2024 22:15:09
  • Zuletzt bearbeitet 21.11.2024 06:57:39

is_closing_session() allows users to fill up apport.log

  • EPSS 0.04%
  • Veröffentlicht 04.06.2024 22:15:09
  • Zuletzt bearbeitet 13.03.2025 19:15:38

~/.config/apport/settings parsing is vulnerable to "billion laughs" attack

Exploit
  • EPSS 0.07%
  • Veröffentlicht 28.04.2020 00:15:12
  • Zuletzt bearbeitet 21.11.2024 04:29:28

Apport reads and writes information on a crashed process to /proc/pid with elevated privileges. Apport then determines which user the crashed process belongs to by reading /proc/pid through get_pid_info() in data/apport. An unprivileged user could ex...

Exploit
  • EPSS 0.03%
  • Veröffentlicht 22.04.2020 22:15:12
  • Zuletzt bearbeitet 21.11.2024 05:39:31

Time-of-check Time-of-use Race Condition vulnerability on crash report ownership change in Apport allows for a possible privilege escalation opportunity. If fs.protected_symlinks is disabled, this can be exploited between the os.open and os.chown cal...

Exploit
  • EPSS 0.12%
  • Veröffentlicht 22.04.2020 22:15:12
  • Zuletzt bearbeitet 21.11.2024 05:39:31

Apport creates a world writable lock file with root ownership in the world writable /var/lock/apport directory. If the apport/ directory does not exist (this is not uncommon as /var/lock is a tmpfs), it will create the directory, otherwise it will si...

  • EPSS 0.09%
  • Veröffentlicht 08.02.2020 05:15:13
  • Zuletzt bearbeitet 21.11.2024 04:21:10

Sander Bos discovered a time of check to time of use (TOCTTOU) vulnerability in apport that allowed a user to cause core files to be written in arbitrary directories.