CVE-2001-0920
CVSS6.2
发布时间 :2001-11-26 00:00:00
修订时间 :2016-10-17 22:13:20
NMCO    

[原文]Format string vulnerability in auto nice daemon (AND) 1.0.4 and earlier allows a local user to possibly execute arbitrary code via a process name containing a format string.


[CNNVD]Auto Nice Daemon本地格式化字符串漏洞(CNNVD-200111-038)

        
        AND(Auto Nice Daemon)是一个守护程序,用来监视用户运行的进程。如果用户进程占用了过多的CPU时间,该守护程序就会改变这个用户进程。另外,该守护程序也会杀掉一些越级运行的用户程序。
        该守护程序存在一个格式化字符串漏洞,可能导致本地攻击者提升权限。
        该守护程序调用了syslog(3)函数,并且把进程名做为第二个参数。因此,只要精心构造一个包含格式化字符串的进程,就可能允许本地攻击者执行任意代码。由于该守护程序以root身份运行,因此攻击者将获得root权限。
        

- CVSS (基础分值)

CVSS分值: 6.2 [中等(MEDIUM)]
机密性影响: COMPLETE [完全的信息泄露导致所有系统文件暴露]
完整性影响: COMPLETE [系统完整性可被完全破坏]
可用性影响: COMPLETE [可能导致系统完全宕机]
攻击复杂度: HIGH [漏洞利用存在特定的访问条件]
攻击向量: LOCAL [漏洞利用需要具有物理访问权限或本地帐户]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/a:patrick_schemitz:autonice_daemon:1.0.2
cpe:/a:patrick_schemitz:autonice_daemon:1.0.0
cpe:/a:patrick_schemitz:autonice_daemon:1.0.3
cpe:/a:patrick_schemitz:autonice_daemon:1.0.4
cpe:/a:patrick_schemitz:autonice_daemon:1.0.1

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2001-0920
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2001-0920
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200111-038
(官方数据源) CNNVD

- 其它链接及资源

http://and.sourceforge.net/
(VENDOR_ADVISORY)  CONFIRM  http://and.sourceforge.net/
http://marc.info/?l=bugtraq&m=100680319004162&w=2
(UNKNOWN)  BUGTRAQ  20011126 [CERT-intexxia] Auto Nice Daemon Format String Vulnerability
http://www.securityfocus.com/bid/3580
(VENDOR_ADVISORY)  BID  3580
http://xforce.iss.net/static/7606.php
(VENDOR_ADVISORY)  XF  and-format-string(7606)

- 漏洞信息

Auto Nice Daemon本地格式化字符串漏洞
中危 未知
2001-11-26 00:00:00 2005-05-02 00:00:00
本地  
        
        AND(Auto Nice Daemon)是一个守护程序,用来监视用户运行的进程。如果用户进程占用了过多的CPU时间,该守护程序就会改变这个用户进程。另外,该守护程序也会杀掉一些越级运行的用户程序。
        该守护程序存在一个格式化字符串漏洞,可能导致本地攻击者提升权限。
        该守护程序调用了syslog(3)函数,并且把进程名做为第二个参数。因此,只要精心构造一个包含格式化字符串的进程,就可能允许本地攻击者执行任意代码。由于该守护程序以root身份运行,因此攻击者将获得root权限。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 暂时停止运行该守护程序
        * 手工修改"and-1.0.4/and.c"如下:
         找到:
         syslog(LOG_WARNING,buffer);
         替换为:
         syslog(LOG_WARNING, "", buffer);
        
         重新编译程序。
        厂商补丁:
        Patrick Schemitz
        ----------------
        目前厂商已经发布了升级版本1.0.5以修复此安全问题,请立刻到厂商的主页下载最新版本:
        
        http://and.sourceforge.net:/and-1.0.5.tar.gz

- 漏洞信息

1994
Auto Nice Daemon Process Name Format String
Local / Remote, Context Dependent Input Manipulation
Loss of Integrity

- 漏洞描述

Unknown or Incomplete

- 时间线

2001-11-26 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站