Unrated severityNVD Advisory· Published Dec 16, 2014· Updated May 6, 2026
CVE-2013-6435
CVE-2013-6435
Description
Race condition in RPM 4.11.1 and earlier allows remote attackers to execute arbitrary code via a crafted RPM file whose installation extracts the contents to temporary files before validating the signature, as demonstrated by installing a file in the /etc/cron.d directory.
Affected products
110cpe:2.3:a:rpm:rpm:*:*:*:*:*:*:*:*+ 108 more
- cpe:2.3:a:rpm:rpm:*:*:*:*:*:*:*:*range: <=4.11.1
- cpe:2.3:a:rpm:rpm:1.2:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:1.3:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:1.3.1:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:1.4:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:1.4.1:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:1.4.2:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:1.4.2\/a:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:1.4.3:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:1.4.4:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:1.4.5:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:1.4.6:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:1.4.7:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.0:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.0.1:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.0.10:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.0.11:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.0.2:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.0.3:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.0.4:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.0.5:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.0.6:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.0.7:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.0.8:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.0.9:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.1:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.1.1:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.1.2:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.2:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.2.1:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.2.10:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.2.11:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.2.2:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.2.3:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.2.3.10:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.2.3.11:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.2.4:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.2.5:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.2.6:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.2.7:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.2.8:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.2.9:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.3:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.3.1:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.3.2:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.3.3:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.3.4:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.3.5:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.3.6:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.3.7:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.3.8:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.3.9:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.4.1:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.4.11:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.4.12:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.4.2:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.4.3:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.4.4:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.4.5:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.4.6:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.4.8:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.4.9:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.5:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.5.1:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.5.2:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.5.3:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.5.4:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.5.5:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.5.6:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:2.6.7:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:3.0:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:3.0.1:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:3.0.2:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:3.0.3:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:3.0.4:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:3.0.5:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:3.0.6:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:4.0.:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:4.0.1:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:4.0.2:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:4.0.3:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:4.0.4:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:4.1:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:4.10.0:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:4.10.1:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:4.10.2:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:4.3.3:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:4.4.2.1:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:4.4.2.2:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:4.4.2.3:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:4.5.90:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:4.6.0:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:4.6.0:rc1:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:4.6.0:rc2:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:4.6.0:rc3:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:4.6.0:rc4:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:4.6.1:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:4.7.0:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:4.7.1:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:4.7.2:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:4.8.0:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:4.8.1:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:4.9.0:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:4.9.0:alpha:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:4.9.0:beta1:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:4.9.0:rc1:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:4.9.1:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:4.9.1.1:*:*:*:*:*:*:*
- cpe:2.3:a:rpm:rpm:4.9.1.2:*:*:*:*:*:*:*
- cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*
Patches
0No patches discovered yet.
Vulnerability mechanics
AI mechanics synthesis has not run for this CVE yet.
References
13- advisories.mageia.org/MGASA-2014-0529.htmlnvd
- kb.juniper.net/InfoCenter/indexnvd
- rhn.redhat.com/errata/RHSA-2014-1974.htmlnvd
- rhn.redhat.com/errata/RHSA-2014-1975.htmlnvd
- rhn.redhat.com/errata/RHSA-2014-1976.htmlnvd
- www.debian.org/security/2015/dsa-3129nvd
- www.mandriva.com/security/advisoriesnvd
- www.mandriva.com/security/advisoriesnvd
- www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.htmlnvd
- www.securityfocus.com/bid/71558nvd
- bugzilla.redhat.com/show_bug.cginvd
- security.gentoo.org/glsa/201811-22nvd
- securityblog.redhat.com/2014/12/10/analysis-of-the-cve-2013-6435-flaw-in-rpm/nvd
News mentions
0No linked articles in our index yet.