CVE-2020-27352
- EPSS 0.14%
- Veröffentlicht 21.06.2024 20:15:10
- Zuletzt bearbeitet 26.08.2025 17:20:35
When generating the systemd service units for the docker snap (and other similar snaps), snapd does not specify Delegate=yes - as a result systemd will move processes from the containers created and managed by these snaps into the cgroup of the main ...
CVE-2022-28656
- EPSS 0.04%
- Veröffentlicht 04.06.2024 22:15:10
- Zuletzt bearbeitet 19.03.2025 18:15:17
is_closing_session() allows users to consume RAM in the Apport process
CVE-2022-28657
- EPSS 0.05%
- Veröffentlicht 04.06.2024 22:15:10
- Zuletzt bearbeitet 21.11.2024 06:57:40
Apport does not disable python crash handler before entering chroot
CVE-2022-28658
- EPSS 0.04%
- Veröffentlicht 04.06.2024 22:15:10
- Zuletzt bearbeitet 21.11.2024 06:57:40
Apport argument parsing mishandles filename splitting on older kernels resulting in argument spoofing
CVE-2022-28652
- EPSS 0.04%
- Veröffentlicht 04.06.2024 22:15:09
- Zuletzt bearbeitet 13.03.2025 19:15:38
~/.config/apport/settings parsing is vulnerable to "billion laughs" attack
CVE-2022-28654
- EPSS 0.05%
- Veröffentlicht 04.06.2024 22:15:09
- Zuletzt bearbeitet 21.11.2024 06:57:39
is_closing_session() allows users to fill up apport.log
CVE-2022-28655
- EPSS 0.04%
- Veröffentlicht 04.06.2024 22:15:09
- Zuletzt bearbeitet 21.11.2024 06:57:39
is_closing_session() allows users to create arbitrary tcp dbus connections
CVE-2022-1242
- EPSS 0.07%
- Veröffentlicht 03.06.2024 19:15:09
- Zuletzt bearbeitet 22.08.2025 15:48:00
Apport can be tricked into connecting to arbitrary sockets as the root user
CVE-2021-3899
- EPSS 2.25%
- Veröffentlicht 03.06.2024 19:15:08
- Zuletzt bearbeitet 26.08.2025 17:21:04
There is a race condition in the 'replaced executable' detection that, with the correct local configuration, allow an attacker to execute arbitrary code as root.
CVE-2021-3600
- EPSS 0.16%
- Veröffentlicht 08.01.2024 19:15:08
- Zuletzt bearbeitet 21.11.2024 06:21:56
It was discovered that the eBPF implementation in the Linux kernel did not properly track bounds information for 32 bit registers when performing div and mod operations. A local attacker could use this to possibly execute arbitrary code.