Манипуляция данными в Python logilab-common Module

Дата публикации:
01.04.2014
Дата изменения:
01.04.2014
Всего просмотров:
513
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:L/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:U/RC:C) = Base:3.3/Temporal:2.8
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная
Воздействие:
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Python logilab-common Module 0.x
Уязвимые версии: Python logilab-common Module 0.60.1, возможно более ранние версии

Описание:
Уязвимость позволяет локальному пользователю манипулировать важными данными.

Уязвимость существует из-за ошибки в модуле, который создает определенные файлы в каталоге /tmp небезопасным способом. Локальный пользователь может с помощью символических ссылок атак, перезаписать содержимое доступных произвольных файлов пользователей.

URL производителя: https://pypi.python.org/pypi/logilab-common/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=737051

или введите имя

CAPTCHA