Дата публикации: | 29.12.2008 |
Дата изменения: | 18.03.2009 |
Всего просмотров: | 2107 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-5743 CVE-2008-5843 |
Вектор эксплуатации: | Локальная |
Воздействие: | Повышение привилегий |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | PDFjam 1.x |
Уязвимые версии: PDFjam 1.x
Описание: 1. Уязвимость существует из-за того, что сценарии "pdf90", "pdfjoin" и "pdfnup" использует небезопасным образом временные файлы. Локальный пользователь может с помощью специально сформированной символической ссылки перезаписать произвольные файлы на системе. 2. Уязвимость существует из-за того, что сценарии "pdf90", "pdfjoin" и "pdfnup" некорректно устанавливают префикс для текущей директории относительно переменой окружения "PATH". Локальный пользователь может выполнить произвольные команды на системе с повышенными привилегиями, сохраненные в сценарии /var/tmp/pdflatex. URL производителя: www.warwick.ac.uk/go/pdfjam Решение: Способов устранения уязвимости не существует в настоящее время. Журнал изменений:
18.03.2009 |
|
Ссылки: |
https://bugzilla.novell.com/show_bug.cgi?id=459031 https://bugs.gentoo.org/show_bug.cgi?id=252734 |