Canonical

Ubuntu Linux

4106 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
  • EPSS 0.04%
  • Veröffentlicht 04.06.2024 22:15:10
  • Zuletzt bearbeitet 21.11.2024 06:57:40

Apport does not disable python crash handler before entering chroot

  • EPSS 0.04%
  • Veröffentlicht 04.06.2024 22:15:10
  • Zuletzt bearbeitet 19.03.2025 18:15:17

is_closing_session() allows users to consume RAM in the Apport process

  • EPSS 0.04%
  • Veröffentlicht 04.06.2024 22:15:09
  • Zuletzt bearbeitet 21.11.2024 06:57:39

is_closing_session() allows users to create arbitrary tcp dbus connections

  • EPSS 0.04%
  • Veröffentlicht 04.06.2024 22:15:09
  • Zuletzt bearbeitet 21.11.2024 06:57:39

is_closing_session() allows users to fill up apport.log

  • EPSS 0.04%
  • Veröffentlicht 04.06.2024 22:15:09
  • Zuletzt bearbeitet 13.03.2025 19:15:38

~/.config/apport/settings parsing is vulnerable to "billion laughs" attack

  • EPSS 0.04%
  • Veröffentlicht 03.06.2024 19:15:09
  • Zuletzt bearbeitet 22.08.2025 15:48:00

Apport can be tricked into connecting to arbitrary sockets as the root user

  • EPSS 2.34%
  • Veröffentlicht 03.06.2024 19:15:08
  • Zuletzt bearbeitet 26.08.2025 17:21:04

There is a race condition in the 'replaced executable' detection that, with the correct local configuration, allow an attacker to execute arbitrary code as root.

  • EPSS 0.01%
  • Veröffentlicht 08.01.2024 19:15:08
  • Zuletzt bearbeitet 21.11.2024 07:38:19

The Linux kernel io_uring IORING_OP_SOCKET operation contained a double free in function __sys_socket_file() in file net/socket.c. This issue was introduced in da214a475f8bd1d3e9e7a19ddfeb4d1617551bab and fixed in 649c15c7691e9b13cbe9bf6c65c365350e05...

  • EPSS 0.12%
  • Veröffentlicht 08.01.2024 19:15:08
  • Zuletzt bearbeitet 21.11.2024 06:21:56

It was discovered that the eBPF implementation in the Linux kernel did not properly track bounds information for 32 bit registers when performing div and mod operations. A local attacker could use this to possibly execute arbitrary code.

  • EPSS 0.11%
  • Veröffentlicht 08.01.2024 18:15:45
  • Zuletzt bearbeitet 03.06.2025 15:15:24

Race condition in snap-confine's must_mkdir_and_open_with_perms()