CVE-2002-1395
CVSS2.1
发布时间 :2003-01-17 00:00:00
修订时间 :2008-09-10 15:14:29
NMCOS    

[原文]Internet Message (IM) 141-18 and earlier uses predictable file and directory names, which allows local users to (1) obtain unauthorized directory permissions via a temporary directory used by impwagent, and (2) overwrite and create arbitrary files via immknmz.


[CNNVD]Debian Internet Message以不安全方式创建临时文件漏洞(CNNVD-200301-022)

        
        Debian Internet Message (IM)是Debian开发和维护的集成EMAIL,Netnews接口的系统。
        Debian IM不正确建立临时文件,本地攻击者可以利用这个漏洞通过符号链接破坏用户数据或导致提升权限。
        Debian IM包含的E-mail和NetNews所使用的接口命令和PERL库,在建立临时文件时不安全:
        1、impwagent程序在/tmp目录下建立临时目录时使用可预测目录名,其他用户可以通过访问此临时目录,而获得用户敏感信息。
        2、immknmz程序在/tmp目录下建立临时文件时使用可预测文件名,攻击者可以利用符号链接指向其他用户文件,导致文件破坏、信息泄露或者权限提升。
        

- CVSS (基础分值)

CVSS分值: 2.1 [轻微(LOW)]
机密性影响: NONE [对系统的机密性无影响]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: NONE [对系统可用性无影响]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: LOCAL [漏洞利用需要具有物理访问权限或本地帐户]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/a:debian:internet_message:133-0Debian Internet Message 133.0
cpe:/a:debian:internet_message:141-0Debian Internet Message 141.0

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-1395
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-1395
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200301-022
(官方数据源) CNNVD

- 其它链接及资源

http://www.debian.org/security/2002/dsa-202
(VENDOR_ADVISORY)  DEBIAN  DSA-202
http://www.securityfocus.com/bid/6307
(UNKNOWN)  BID  6307
http://www.redhat.com/support/errata/RHSA-2003-039.html
(UNKNOWN)  REDHAT  RHSA-2003:039
http://www.iss.net/security_center/static/10767.php
(UNKNOWN)  XF  im-immknmz-symlink(10767)
http://www.iss.net/security_center/static/10766.php
(UNKNOWN)  XF  im-impwagent-insecure-directory(10766)
http://secunia.com/advisories/8242
(UNKNOWN)  SECUNIA  8242
http://secunia.com/advisories/8166
(UNKNOWN)  SECUNIA  8166

- 漏洞信息

Debian Internet Message以不安全方式创建临时文件漏洞
低危 设计错误
2003-01-17 00:00:00 2005-10-20 00:00:00
本地  
        
        Debian Internet Message (IM)是Debian开发和维护的集成EMAIL,Netnews接口的系统。
        Debian IM不正确建立临时文件,本地攻击者可以利用这个漏洞通过符号链接破坏用户数据或导致提升权限。
        Debian IM包含的E-mail和NetNews所使用的接口命令和PERL库,在建立临时文件时不安全:
        1、impwagent程序在/tmp目录下建立临时目录时使用可预测目录名,其他用户可以通过访问此临时目录,而获得用户敏感信息。
        2、immknmz程序在/tmp目录下建立临时文件时使用可预测文件名,攻击者可以利用符号链接指向其他用户文件,导致文件破坏、信息泄露或者权限提升。
        

- 公告与补丁

        厂商补丁:
        Debian
        ------
        Debian已经为此发布了一个安全公告(DSA-202-2)以及相应补丁:
        DSA-202-2:New IM packages correct hidden architecture dependency
        链接:
        http://www.debian.org/security/2002/dsa-202

        补丁下载:
        Source archives:
        
        http://security.debian.org/pool/updates/main/i/im/im_133-2.3.dsc

        Size/MD5 checksum: 513 65dd0bbcb7d00d664368fcf9738ba615
        
        http://security.debian.org/pool/updates/main/i/im/im_133-2.3.diff.gz

        Size/MD5 checksum: 7521 954b2f8f55ae7f62683c240322348609
        
        http://security.debian.org/pool/updates/main/i/im/im_133.orig.tar.gz

        Size/MD5 checksum: 205055 df14f9a251a8d47fc045b6303090be47
        Architecture independent components:
        
        http://security.debian.org/pool/updates/main/i/im/im_133-2.3_all.deb

        Size/MD5 checksum: 218056 85f7e256fa243204c4797bed622da192
        Debian GNU/Linux 3.0 alias woody
        - --------------------------------
        Source archives:
        
        http://security.debian.org/pool/updates/main/i/im/im_141-18.2.dsc

        Size/MD5 checksum: 568 27c54961223aac6c3ad0e9ac8bec2210
        
        http://security.debian.org/pool/updates/main/i/im/im_141-18.2.diff.gz

        Size/MD5 checksum: 14706 03fcab14b6ceab8d3f586ded82fd7fe7
        
        http://security.debian.org/pool/updates/main/i/im/im_141.orig.tar.gz

        Size/MD5 checksum: 207576 9ecd2d6009048f1fecbc7b2e0e8cd489
        Architecture independent components:
        
        http://security.debian.org/pool/updates/main/i/im/im_141-18.2_all.deb

        Size/MD5 checksum: 217680 af681b5b5d149adf134471b1dcb37ad7
        补丁安装方法:
        1. 手工安装补丁包:
         首先,使用下面的命令来下载补丁软件:
         # wget url (url是补丁下载链接地址)
         然后,使用下面的命令来安装补丁:
         # dpkg -i file.deb (file是相应的补丁名)
        2. 使用apt-get自动安装补丁包:
         首先,使用下面的命令更新内部数据库:
         # apt-get update
        
         然后,使用下面的命令安装更新软件包:
         # apt-get upgrade

- 漏洞信息

14528
Internet Message (IM) Temp Directory Permission Weakness Arbitrary File Manipulation

- 漏洞描述

Unknown or Incomplete

- 时间线

2002-12-03 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete

- 漏洞信息

Internet Message Insecure Temporary File Creation Vulnerability
Design Error 6307
No Yes
2002-12-03 12:00:00 2009-07-11 07:16:00
Discovery of this vulnerability is credited to Tatsuya Kinoshita.

- 受影响的程序版本

Tatsuya Kinoshita Internet Message 141.0
Tatsuya Kinoshita Internet Message 133.0
Tatsuya Kinoshita Internet Message 143.0
Tatsuya Kinoshita Internet Message 142.0

- 不受影响的程序版本

Tatsuya Kinoshita Internet Message 143.0
Tatsuya Kinoshita Internet Message 142.0

- 漏洞讨论

A vulnerability has been discovered in the way Internet Message (IM) creates temporary files. By anticipating the names used to create files and directories stored in the /tmp, it may be possible for a local attacker to corrupt or modify data as another user.

- 漏洞利用

No exploit is required for this vulnerability.

- 解决方案

Red Hat has released a security advisory (RHSA-2003:039-06) containing packages that address this issue. Users are advised to upgrade as soon as possible.

Debian has released a security advisory (DSA 202-1) containing updated packages. Users of Debian are advised to upgrade as soon as possible.


Tatsuya Kinoshita Internet Message 133.0

Tatsuya Kinoshita Internet Message 141.0

- 相关参考

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站