漏洞信息详情
XInet K-AShare XKAS的Icon目录全局可读写漏洞
- CNNVD编号:CNNVD-200205-023
- 危害等级: 低危
![图片[1]-XInet K-AShare XKAS的Icon目录全局可读写漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-05-11/fa6998ac850c38cb90c47a02e5a8652c.png)
- CVE编号:
CVE-2002-0213
- 漏洞类型:
访问验证错误
- 发布时间:
2002-01-28
- 威胁类型:
本地
- 更新时间:
2006-11-07
- 厂 商:
sgi - 漏洞来源:
Kim Yong-Jun※ love… -
漏洞简介
K-AShare是一个允许Apple Macintosh和Unix系统共享文件的共享系统。它由Xinet维护和分发。
K-AShare缺省安装,icon目录使用了不安全的属性。
当建立共享的时候,程序会创建.HSResource目录和.HSicon文件,而.HSicon文件是从icon目录下的VOLICON文件复制过来的。由于icon目录的全局可读写,使得一个本地攻击者可以删除VOLICON文件,用VOLICON为名建立符号链接到他没有权限读取的文件,比如\’\’/etc/shadow\’\’。当管理员运行xkas程序建立共享目录的时候,\’\’/etc/shadow\’\’将被拷贝成全局可读的\’\’.HSicon\’\’文件。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 移去其它用户的写权限。
$ su –
# chmod o-w /var/adm/appletalk/icons
厂商补丁:
XInet
—–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.xinet.com/” target=”_blank”>
http://www.xinet.com/
参考网址
来源: XF
名称: kashare-xkas-icon-symlink(8002)
链接:http://www.iss.net/security_center/static/8002.php
来源: BUGTRAQ
名称: 20020128 [ Hackerslab bug_paper ] Xkas application vulnerability
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=101223525118717&w=2
来源: BID
名称: 3969
链接:http://www.securityfocus.com/bid/3969
来源: SGI
名称: 20020604-01-I
链接:ftp://patches.sgi.com/support/free/security/advisories/20020604-01-I




















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)