| Дата публикации: | 12.05.2014 |
| Всего просмотров: | 965 |
| Опасность: | Низкая |
| Наличие исправления: | Инстуркции по устранению |
| Количество уязвимостей: | 3 |
| CVSSv2 рейтинг: | 1.9 (AV:L/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:W/RC:C) 2.1 (AV:L/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:W/RC:C) 7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:W/RC:C) |
| CVE ID: |
CVE-2014-2905 CVE-2014-2906 CVE-2014-3219 |
| Вектор эксплуатации: | Локальная |
| Воздействие: |
Неавторизованное изменение данных Повышение привилегий Обход ограничений безопасности |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | fish-shell 2.x |
| Уязвимые версии: fish-shell 2.1, возможно более ранние версии
Описание: 1. Приложение не правильно проверяет учетные данные при обработке fishd универсальной переменной сервера сокета UNIX. Локальный пользователь может получить доступ к иной ограниченной функциональности. 2. Уязвимость существует из-за того, что двоичный funced создает временные файлы с небезопасным расширением. Локальный пользователь может через атаки символических ссылок манипулировать содержанием произвольных файлов. 3. Уязвимость существует из-за того, что двоичный psub создает временные файлы с небезопасным расширением. локальный пользователь может через атаки символических ссылок манипулировать содержанием произвольных файлов или выполнить произвольный код с привилегиями пользователя запущенного приложения. URL производителя: http://fishshell.com/ Решение: Исправлено в репозитории. |
|
| Ссылки: |
https://github.com/fish-shell/fish-shell/issues/1436 https://github.com/fish-shell/fish-shell/issues/1437 |