Security Lab

Множественные уязвимости в Tunnelblick

Дата публикации:20.08.2012
Всего просмотров:1245
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:6
CVSSv2 рейтинг: 3.7 (AV:L/AC:H/Au:N/C:P/I:P/A:P/E:U/RL:U/RC:C)
4.6 (AV:L/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:U/RC:C)
6.9 (AV:L/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:U/RC:C)
6.9 (AV:L/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:U/RC:C)
6.9 (AV:L/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:U/RC:C)
4 (AV:L/AC:H/Au:N/C:N/I:N/A:C/E:U/RL:U/RC:C)
CVE ID: CVE-2012-3483
CVE-2012-3485
CVE-2012-3486
CVE-2012-3487
Вектор эксплуатации: Локальная
Воздействие: Отказ в обслуживании
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Tunnelblick 3.x
Уязвимые версии: Tunnelblick 3.2.8 (build 2891.3099), возможно другие версии.

Описание:
Уязвимость позволяет локальному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки состояния операции при проверке прав доступа к файлам. Локальный пользователь может выполненить определенные сценарии с привилегиями суперпользователя.

2. Уязвимость существует из-за того, что приложение не правильно проверяет права доступа к файлам перед выполнением сценария с привилегиями суперпользователя. Локальный пользователь может выполненить определенные сценарии с привилегиями суперпользователя.

3. Уязвимость существует из-за того, что приложение не проверяет достоверность имени пути модулей перед их загрузкой. Локальный пользователь может выполнить произвольные модули ядра.

4. Уязвимость существует из-за того, что приложение openvpnstart неправильно проверяет имена путей. Локальный пользователь может с помощью специально сформированной символьной ссылки выполнить произвольный сценарий.

5. Уязвимость существует из-за того, что приложение загружает файлы конфигурации небезопасным образом. Локальный пользователь может загрузить произвольную конфигурацию и повысить свои привилегии.

6. Уязвимость существует из-за ошибки состояния операции при проверке имени процесса. Локальный пользователь может завершить произвольные процессы.

URL производителя: http://code.google.com/p/tunnelblick/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://archives.neohapsis.com/archives/fulldisclosure/2012-08/index.html
http://www.openwall.com/lists/oss-security/2012/08/13/5