CVE-2005-0610

CVE information

Published

17 years ago

Last Modified

13 years ago

CVSSv2.0 Severity

High

Impact Analysis

Description

Multiple symlink vulnerabilities in portupgrade before 20041226_2 in FreeBSD allow local users to (1) overwrite arbitrary files and possibly replace packages to execute arbitrary code via pkg_fetch, (2) overwrite arbitrary files via temporary files when portupgrade upgrades a port or package, or (3) create arbitrary zero-byte files via the pkgdb.fixme temporary file..

CVSSv2.0 Score

Severity
High
Base Score
7.2/10
Exploit Score
3.9/10
Access Vector
Local
Access Complexity
Low
Authentication Required
None
Impact Score
10/10
Confidentiality Impact
Complete
Availability Impact
Complete
Integrity Impact
Complete

Products Affected

CPE Affected Vulnerable Excluding Edit
cpe:2.3:o:freebsd:freebsd:4.10:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.10:release:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.10:releng:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.11:stable:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.5:release:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.5:release_p32:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.5:releng:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.5:stable:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.8:release_p6:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.8:releng:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.9:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.9:pre-release:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:5.3:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:5.3:release:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:5.3:releng:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:5.3:stable:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.1:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.1.1:release:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.2:stable:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.3:release:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.4:release_p42:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.4:stable:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.6.2:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.6:release_p20:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.7:stable:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.8:pre-release:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.9:releng:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:5.0:alpha:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:5.1:releng:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:5.2.1:release:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:5.4:release:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.0:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.0:alpha:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.3:release_p38:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.3:releng:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.3:stable:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.4:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.6:stable:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.7:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.7:release:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.7:release_p17:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:5.0:releng:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:5.1:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:5.1:alpha:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:5.1:release:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.0:releng:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.1.1:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.1.1:stable:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.2:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.3:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.4:releng:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.5:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.6:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.6:release:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.6:releng:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.7:releng:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:4.8:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:5.0:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:5.0:release_p14:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:5.1:release_p5:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:5.2:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:5.2.1:releng:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:freebsd:freebsd:5.4:pre-release:*:*:*:*:*:*
  Yes
- -

Get started for free to scan for vulnerabilities

Companies of all sizes use Mageni Vulnerability Scanner. Is free for 7-days then $39 monthly regardless of how many IPs, scans, deployments or users you have. Cancel at Anytime and 7-days Money-Back Guarantee. Mageni contributes 1% of your subscription to removing CO₂ from the atmosphere.

Get Started For Free
App screenshot