CVE-2002-0044
CVSS3.6
发布时间 :2002-01-31 00:00:00
修订时间 :2008-09-10 15:11:09
NMCO    

[原文]GNU Enscript 1.6.1 and earlier allows local users to overwrite arbitrary files of the Enscript user via a symlink attack on temporary files.


[CNNVD]GNU Enscript以不安全的方式创建临时文件漏洞(CNNVD-200201-021)

        
        GNU enscript是一个免费的,开放源码的可将ASCII文件转换为PostScript(TM)文件的程序。程序主要运行在Linux、Unix类操作系统下。
        Enscript存在以不安全的方式创建临时文件的问题,本地攻击者可以利用此漏洞覆盖或读取其他用户的文件。
        Enscript使用两个不安全的函数tmpnam()和tempnam()创建临时文件,tmpnam()用在main.c里,tempnam()用在psgen.c里,它们创建的文件名不安全,很容易被猜到。除了两个函数本身的不安全外,程序本身对临时文件是否已经存在也未做检查。因此这种情况很容易导致符号链接攻击,使攻击者能够破坏其他用户的文件。
        

- CVSS (基础分值)

CVSS分值: 3.6 [轻微(LOW)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: NONE [对系统可用性无影响]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: LOCAL [漏洞利用需要具有物理访问权限或本地帐户]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/o:redhat:linux:6.2Red Hat Linux 6.2
cpe:/o:debian:debian_linux:2.2Debian Debian Linux 2.2
cpe:/a:gnu:enscript:1.6.1GNU Enscript 1.6.1
cpe:/o:redhat:linux:7.1Red Hat Linux 7.1
cpe:/o:redhat:linux:6.1Red Hat Linux 6.1
cpe:/o:redhat:linux:7.2Red Hat Linux 7.2
cpe:/o:redhat:linux:6.0Red Hat Linux 6.0
cpe:/o:redhat:linux:7.0Red Hat Linux 7.0

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0044
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0044
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200201-021
(官方数据源) CNNVD

- 其它链接及资源

http://xforce.iss.net/static/7932.php
(VENDOR_ADVISORY)  XF  gnu-enscript-tmpfile-symlink(7932)
http://www.securityfocus.com/bid/3920
(UNKNOWN)  BID  3920
http://www.securityfocus.com/advisories/3818
(UNKNOWN)  HP  HPSBTL0201-019
http://www.redhat.com/support/errata/RHSA-2002-012.html
(UNKNOWN)  REDHAT  RHSA-2002:012
http://www.linux-mandrake.com/en/security/2002/MDKSA-2002-010.php3
(UNKNOWN)  MANDRAKE  MDKSA-2002:010
http://www.debian.org/security/2002/dsa-105
(UNKNOWN)  DEBIAN  DSA-105

- 漏洞信息

GNU Enscript以不安全的方式创建临时文件漏洞
低危 设计错误
2002-01-31 00:00:00 2005-05-02 00:00:00
本地  
        
        GNU enscript是一个免费的,开放源码的可将ASCII文件转换为PostScript(TM)文件的程序。程序主要运行在Linux、Unix类操作系统下。
        Enscript存在以不安全的方式创建临时文件的问题,本地攻击者可以利用此漏洞覆盖或读取其他用户的文件。
        Enscript使用两个不安全的函数tmpnam()和tempnam()创建临时文件,tmpnam()用在main.c里,tempnam()用在psgen.c里,它们创建的文件名不安全,很容易被猜到。除了两个函数本身的不安全外,程序本身对临时文件是否已经存在也未做检查。因此这种情况很容易导致符号链接攻击,使攻击者能够破坏其他用户的文件。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 如果程序不常用的话,暂时去掉程序的执行权限。
        厂商补丁:
        Debian
        ------
        Debian已经为此发布了一个安全公告(DSA-105-1)以及相应补丁:
        DSA-105-1:enscript creates temporary files insecurely
        链接:
        http://www.debian.org/security/2002/dsa-105

        补丁下载:
        Source archives:
        
        http://security.debian.org/dists/stable/updates/main/source/enscript_1.6.2-4.1.diff.gz

        
        http://security.debian.org/dists/stable/updates/main/source/enscript_1.6.2-4.1.dsc

        
        http://security.debian.org/dists/stable/updates/main/source/enscript_1.6.2.orig.tar.gz

         Alpha architecture:
        
        http://security.debian.org/dists/stable/updates/main/binary-alpha/enscript_1.6.2-4.1_alpha.deb

         ARM architecture:
        
        http://security.debian.org/dists/stable/updates/main/binary-arm/enscript_1.6.2-4.1_arm.deb

         Intel IA-32 architecture:
        
        http://security.debian.org/dists/stable/updates/main/binary-i386/enscript_1.6.2-4.1_i386.deb

         Motorola 680x0 architecture:
        
        http://security.debian.org/dists/stable/updates/main/binary-m68k/enscript_1.6.2-4.1_m68k.deb

         PowerPC architecture:
        
        http://security.debian.org/dists/stable/updates/main/binary-powerpc/enscript_1.6.2-4.1_powerpc.deb

         Sun Sparc architecture:
        
        http://security.debian.org/dists/stable/updates/main/binary-sparc/enscript_1.6.2-4.1_sparc.deb

        补丁安装方法:
        1. 手工安装补丁包:
         首先,使用下面的命令来下载补丁软件:
         # wget url (url是补丁下载链接地址)
         然后,使用下面的命令来安装补丁:
         # dpkg -i file.deb (file是相应的补丁名)
        2. 使用apt-get自动安装补丁包:
         首先,使用下面的命令更新内部数据库:
         # apt-get update
        
         然后,使用下面的命令安装更新软件包:
         # apt-get upgrade
        GNU
        ---
        目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
        
        http://www.gnu.org

        RedHat
        ------
        RedHat已经为此发布了一个安全公告(RHSA-2002:012-06)以及相应补丁:
        RHSA-2002:012-06:Updated enscript packages fix temporary file handling vulnerabilities
        链接:https://www.redhat.com/support/errata/RHSA-2002-012.html
        补丁下载:
        Red Hat Linux 6.0:
        SRPMS:
        ftp://updates.redhat.com/6.0/en/os/SRPMS/enscript-1.6.1-16.1.src.rpm
        alpha:
        ftp://updates.redhat.com/6.0/en/os/alpha/enscript-1.6.1-16.1.alpha.rpm
        i386:
        ftp://updates.redhat.com/6.0/en/os/i386/enscript-1.6.1-16.1.i386.rpm
        sparc:
        ftp://updates.redhat.com/6.0/en/os/sparc/enscript-1.6.1-16.1.sparc.rpm
        Red Hat Linux 6.1:
        SRPMS:
        ftp://updates.redhat.com/6.1/en/os/SRPMS/enscript-1.6.1-16.1.src.rpm
        alpha:
        ftp://updates.redhat.com/6.1/en/os/alpha/enscript-1.6.1-16.1.alpha.rpm
        i386:
        ftp://updates.redhat.com/6.1/en/os/i386/enscript-1.6.1-16.1.i386.rpm
        sparc:
        ftp://updates.redhat.com/6.1/en/os/sparc/enscript-1.6.1-16.1.sparc.rpm
        RedHat:
        Red Hat Linux 6.2:
        SRPMS:
        ftp://updates.redhat.com/6.2/en/os/SRPMS/enscript-1.6.1-16.1.src.rpm
        alpha:
        ftp://updates.redhat.com/6.2/en/os/alpha/enscript-1.6.1-16.1.alpha.rpm
        i386:
        ftp://updates.redhat.com/6.2/en/os/i386/enscript-1.6.1-16.1.i386.rpm
        sparc:
        ftp://updates.redhat.com/6.2/en/os/sparc/enscript-1.6.1-16.1.sparc.rpm
        Red Hat Linux 7.0:
        SRPMS:
        ftp://updates.redhat.com/7.0/en/os/SRPMS/enscript-1.6.1-16.2.src.rpm
        alpha:
        ftp://updates.redhat.com/7.0/en/os/alpha/enscript-1.6.1-16.2.alpha.rpm
        i386:
        ftp://updates.redhat.com/7.0/en/os/i386/enscript-1.6.1-16.2.i386.rpm
        Red Hat Linux 7.1:
        SRPMS:
        ftp://updates.redhat.com/7.1/en/os/SRPMS/enscript-1.6.1-16.2.src.rpm
        alpha:
        ftp://updates.redhat.com/7.1/en/os/alpha/enscript-1.6.1-16.2.alpha.rpm
        i386:
        ftp://updates.redhat.com/7.1/en/os/i386/enscript-1.6.1-16.2.i386.rpm
        ia64:
        ftp://updates.redhat.com/7.1/en/os/ia64/enscript-1.6.1-16.2.ia64.rpm
        Red Hat Linux 7.2:
        SRPMS:
        ftp://updates.redhat.com/7.2/en/os/SRPMS/enscript-1.6.1-16.2.src.rpm
        i386:
        ftp://updates.redhat.com/7.2/en/os/i386/enscript-1.6.1-16.2.i386.rpm
        ia64:
        ftp://updates.redhat.com/7.2/en/os/ia64/enscript-1.6.1-16.2.ia64.rpm
        可使用下列命令安装补丁:
        rpm -Fvh [文件名]

- 漏洞信息

2030
GNU Enscript Insecure Temporary File Creation

- 漏洞描述

Unknown or Incomplete

- 时间线

2002-01-18 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站