CVE-2002-0355
CVSS2.1
发布时间 :2002-05-29 00:00:00
修订时间 :2008-09-10 20:01:00
NMCO    

[原文]netstat in SGI IRIX before 6.5.12 allows local users to determine the existence of files on the system, even if the users do not have the appropriate permissions.


[CNNVD]SGI IRIX netstat特权文件存在性可判断漏洞(CNNVD-200205-108)

        
        IRIX是一款SGI公司发布和维护的一个商业UNIX系统,IRIX的netstat是一款用于显示系统网络状态的工具,默认安装在IRIX系统中。
        IRIX的netstat存在漏洞,可导致本地攻击者判断系统中文件是否存在。
        非特权用户可以利用netstat这个漏洞获得其无权查看的文件相关的信息,不管文件的权限和属性是否许可,都可能造成文件信息泄露。
        此漏洞只能本地利用。
        

- CVSS (基础分值)

CVSS分值: 2.1 [轻微(LOW)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: NONE [不会对系统完整性产生影响]
可用性影响: NONE [对系统可用性无影响]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: LOCAL [漏洞利用需要具有物理访问权限或本地帐户]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/o:sgi:irix:6.5.8SGI IRIX 6.5.8
cpe:/o:sgi:irix:6.5.5SGI IRIX 6.5.5
cpe:/o:sgi:irix:6.5.4SGI IRIX 6.5.4
cpe:/o:sgi:irix:6.5.10SGI IRIX 6.5.10
cpe:/o:sgi:irix:6.5.11SGI IRIX 6.5.11
cpe:/o:sgi:irix:6.5.6SGI IRIX 6.5.6
cpe:/o:sgi:irix:6.5.3SGI IRIX 6.5.3
cpe:/o:sgi:irix:6.5.1SGI IRIX 6.5.1
cpe:/o:sgi:irix:6.5.9SGI IRIX 6.5.9
cpe:/o:sgi:irix:6.5.2SGI IRIX 6.5.2
cpe:/o:sgi:irix:6.5SGI IRIX 6.5
cpe:/o:sgi:irix:6.5.7SGI IRIX 6.5.7

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0355
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0355
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200205-108
(官方数据源) CNNVD

- 其它链接及资源

ftp://patches.sgi.com/support/free/security/advisories/20020503-01-I
(VENDOR_ADVISORY)  SGI  20020503-01-I
http://www.securityfocus.com/bid/4682
(UNKNOWN)  BID  4682
http://www.iss.net/security_center/static/9023.php
(UNKNOWN)  XF  irix-netstat-file-existence(9023)

- 漏洞信息

SGI IRIX netstat特权文件存在性可判断漏洞
低危 设计错误
2002-05-29 00:00:00 2005-05-02 00:00:00
本地  
        
        IRIX是一款SGI公司发布和维护的一个商业UNIX系统,IRIX的netstat是一款用于显示系统网络状态的工具,默认安装在IRIX系统中。
        IRIX的netstat存在漏洞,可导致本地攻击者判断系统中文件是否存在。
        非特权用户可以利用netstat这个漏洞获得其无权查看的文件相关的信息,不管文件的权限和属性是否许可,都可能造成文件信息泄露。
        此漏洞只能本地利用。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 严格控制本地用户,只允许可信用户访问。
        厂商补丁:
        SGI
        ---
        SGI已经为此发布了一个安全公告(20020503-01-I):
        20020503-01-I:netstat vulnerability
        链接:ftp://patches.sgi.com/support/free/security/advisories/20020503-01-I
        但不提供补丁程序,建议升级到IRIX 6.5.12或者之后版本。
        漏洞影响情况:
         系统版本 是否受影响 补丁号 备注
         ---------- ----------- ------- -------------
         IRIX 3.x 未知 备注 1
         IRIX 4.x 未知 备注 1
         IRIX 5.x 未知 备注 1
         IRIX 6.0.x 未知 备注 1
         IRIX 6.1 未知 备注 1
         IRIX 6.2 未知 备注 1
         IRIX 6.3 未知 备注 1
         IRIX 6.4 未知 备注 1
         IRIX 6.5 是 备注 2 & 3
         IRIX 6.5.1 是 备注 2 & 3
         IRIX 6.5.2 是 备注 2 & 3
         IRIX 6.5.3 是 备注 2 & 3
         IRIX 6.5.4 是 备注 2 & 3
         IRIX 6.5.5 是 备注 2 & 3
         IRIX 6.5.6 是 备注 2 & 3
         IRIX 6.5.7 是 备注 2 & 3
         IRIX 6.5.8 是 备注 2 & 3
         IRIX 6.5.9 是 备注 2 & 3
         IRIX 6.5.10 是 备注 2 & 3
         IRIX 6.5.11 是 备注 2 & 3
         IRIX 6.5.12 不
         IRIX 6.5.13 不
         IRIX 6.5.14 不
         IRIX 6.5.15 不
         IRIX 6.5.16 不
        备注:
         1) 这个版本的IRIX系统已经不再被维护了,请升级到受支持的版本,参看
        
        http://support.sgi.com/irix/news/index.html#policy来获得更多的信息。

         2) 如果你还未收到一张IRIX 6.5.x for IRIX 6.5的CD,请联系SGI的支持
         部门,访问:
        http://support.sgi.com/irix/swupdates/

         3) 升级到IRIX 6.5.12或者之后版本。

- 漏洞信息

5318
IRIX netstat File Existence Disclosure
Local Access Required Information Disclosure
Loss of Confidentiality Upgrade
Exploit Public Vendor Verified

- 漏洞描述

IRIX contains a flaw that may lead to an unauthorized information disclosure. The issue is triggered when a malicious user executes netstat to detect whether a file exists on the local system, even when the permissions and ownership of that file should not allow it, resulting in a loss of confidentiality.

- 时间线

2002-05-07 Unknow
2002-05-07 Unknow

- 解决方案

Upgrade to version 6.5.12 or higher, as it has been reported to fix this vulnerability. An upgrade is required as there are no known workarounds.

- 相关参考

- 漏洞作者

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站