Множественные уязвимости в GNU Texinfo

Дата публикации:
16.05.2014
Дата изменения:
16.05.2014
Всего просмотров:
582
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
2
CVSSv2 рейтинг:
(AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:T/RC:C) = Base:7.2/Temporal:5.5
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:10/Temporal:7.4
CVE ID:
CVE-2005-3011
CVE-2006-4810
Вектор эксплуатации:
Удаленная
Воздействие:
Повышение привилегий
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
GNU Texinfo 4.x
Уязвимые версии: GNU Texinfo 4.x, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе и локальному повысить свои привилегии на системе.

1. Уязвимость существует из-за ошибки в функции "sort_offline()" в файле textindex.c при создании временных файлов небезопасным использованием именем файла. Локальный пользователь с помощью символических атак может создать или перезаписать произвольные файлы с привилегиями пользователя запущенного приложения.
Для спешной эксплуатации уязвимости используется файл texindex который равен или превышает 500000 байт.

2. Уязвимость возникает из-за ошибки в функции "readline()" в файле texindex.c. Удаленный пользователь может обманным способом заставить пользователя открыть специально созданный файл Texinfo и вызвать переполнение буфера памяти.
Для успешной эксплуатации уязвимости пользователь может выполнить произвольный код на целевой системе, но для этого понадобится файл который равен или превышает 500000 байт.

URL производителя: http://www.gnu.org/

Решение: Не открывать ненадежные файлы Texinfo (рекомендует производитель).

Ссылки: http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=328365
http://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=211484

или введите имя

CAPTCHA