Selinux Project

Selinux

3 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
Exploit
  • EPSS 0.02%
  • Veröffentlicht 01.07.2021 03:15:08
  • Zuletzt bearbeitet 24.03.2026 20:25:29

The CIL compiler in SELinux 3.2 has a use-after-free in cil_reset_classpermission (called from cil_reset_classperms_set and cil_reset_classperms_list).

  • EPSS 0.12%
  • Veröffentlicht 02.03.2018 15:29:00
  • Zuletzt bearbeitet 21.11.2024 03:59:06

Context relabeling of filesystems is vulnerable to symbolic link attack, allowing a local, unprivileged malicious entity to change the SELinux context of an arbitrary file to a context with few restrictions. This only happens when the relabeling proc...

  • EPSS 0.07%
  • Veröffentlicht 19.01.2017 20:59:00
  • Zuletzt bearbeitet 13.05.2026 00:24:29

SELinux policycoreutils allows local users to execute arbitrary commands outside of the sandbox via a crafted TIOCSTI ioctl call.