CVE-2005-1707
CVSS4.6
发布时间 :2005-05-24 00:00:00
修订时间 :2011-03-07 21:22:42
NMCO    

[原文]The fn_show_postinst function in Gentoo webapp-config before 1.10-r14 allows local users to overwrite arbitrary files via a symlink attack on the postinst.txt temporary file.


[CNNVD]Gentoo Webapp-Config不安全文件创建漏洞(CNNVD-200505-1183)

        Gentoo webapp-config的1.10-r14之前版本中的fn_show_postinst函数允许本地用户通过对postinst.txt临时文件的symlink攻击来重写任意文件。

- CVSS (基础分值)

CVSS分值: 4.6 [中等(MEDIUM)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: LOCAL [漏洞利用需要具有物理访问权限或本地帐户]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1707
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2005-1707
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200505-1183
(官方数据源) CNNVD

- 其它链接及资源

http://securitytracker.com/id?1014027
(PATCH)  SECTRACK  1014027
http://www.zataz.net/adviso/webapp-config-05182005.txt
(VENDOR_ADVISORY)  MISC  http://www.zataz.net/adviso/webapp-config-05182005.txt
http://www.vupen.com/english/advisories/2005/0809
(UNKNOWN)  VUPEN  ADV-2005-0809
http://www.securityfocus.com/bid/13780
(UNKNOWN)  BID  13780
http://www.osvdb.org/16746
(UNKNOWN)  OSVDB  16746
http://www.gentoo.org/security/en/glsa/glsa-200506-13.xml
(UNKNOWN)  GENTOO  GLSA-200506-13
http://secunia.com/advisories/15445
(VENDOR_ADVISORY)  SECUNIA  15445
http://bugs.gentoo.org/show_bug.cgi?id=91785
(UNKNOWN)  MISC  http://bugs.gentoo.org/show_bug.cgi?id=91785

- 漏洞信息

Gentoo Webapp-Config不安全文件创建漏洞
中危 设计错误
2005-05-24 00:00:00 2005-10-20 00:00:00
本地  
        Gentoo webapp-config的1.10-r14之前版本中的fn_show_postinst函数允许本地用户通过对postinst.txt临时文件的symlink攻击来重写任意文件。

- 公告与补丁

        暂无数据

- 漏洞信息

16746
Gentoo webapp-config Temporary File Privilege Escalation
Vendor Verified

- 漏洞描述

Unknown or Incomplete

- 时间线

2005-05-22 2005-05-07
2005-05-22 Unknow

- 解决方案

Upgrade to version 1.10-r14 or higher, as it has been reported to fix this vulnerability. An upgrade is required as there are no known workarounds.

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站