Множественные уязвимости в Tunnelblick

Дата публикации:
20.08.2012
Дата изменения:
20.08.2012
Всего просмотров:
807
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
6
CVSSv2 рейтинг:
(AV:L/AC:H/Au:N/C:P/I:P/A:P/E:U/RL:U/RC:C) = Base:3.7/Temporal:3.1
(AV:L/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:U/RC:C) = Base:4.6/Temporal:3.9
(AV:L/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:U/RC:C) = Base:6.9/Temporal:5.9
(AV:L/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:U/RC:C) = Base:6.9/Temporal:5.9
(AV:L/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:U/RC:C) = Base:6.9/Temporal:5.9
(AV:L/AC:H/Au:N/C:N/I:N/A:C/E:U/RL:U/RC:C) = Base:4/Temporal:3.4
CVE ID:
CVE-2012-3483
CVE-2012-3485
CVE-2012-3486
CVE-2012-3487
Вектор эксплуатации:
Локальная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Tunnelblick 3.x
Уязвимые версии: Tunnelblick 3.2.8 (build 2891.3099), возможно другие версии.

Описание:
Уязвимость позволяет локальному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки состояния операции при проверке прав доступа к файлам. Локальный пользователь может выполненить определенные сценарии с привилегиями суперпользователя.

2. Уязвимость существует из-за того, что приложение не правильно проверяет права доступа к файлам перед выполнением сценария с привилегиями суперпользователя. Локальный пользователь может выполненить определенные сценарии с привилегиями суперпользователя.

3. Уязвимость существует из-за того, что приложение не проверяет достоверность имени пути модулей перед их загрузкой. Локальный пользователь может выполнить произвольные модули ядра.

4. Уязвимость существует из-за того, что приложение openvpnstart неправильно проверяет имена путей. Локальный пользователь может с помощью специально сформированной символьной ссылки выполнить произвольный сценарий.

5. Уязвимость существует из-за того, что приложение загружает файлы конфигурации небезопасным образом. Локальный пользователь может загрузить произвольную конфигурацию и повысить свои привилегии.

6. Уязвимость существует из-за ошибки состояния операции при проверке имени процесса. Локальный пользователь может завершить произвольные процессы.

URL производителя: http://code.google.com/p/tunnelblick/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://archives.neohapsis.com/archives/fulldisclosure/2012-08/index.html
http://www.openwall.com/lists/oss-security/2012/08/13/5

или введите имя

CAPTCHA