Tarantella Enterprise 3 gunzip竞争条件漏洞

漏洞信息详情

Tarantella Enterprise 3 gunzip竞争条件漏洞

漏洞简介

Tarantella Enterprise 3是一个基于Web的集中化的IT应用环境控制软件。
Tarantella Enterprise在安装过程中存在竞争条件问题,可以使本地攻击者得到主机的root权限。
在安装过程中,程序会在$TMPDIR环境变量指定的临时文件目录(通常是/tmp)中创建一个二进制的gunzip文件,此文件的文件名一般是gunzip$$,$$代表了进程号,安装程序会以root身份在以后的安装过程中用到这个gunzip程序。这个gunzip程序在被创建时是全局可读写的,如果能在它被使用之前以其他的可执行程序替换之,则可能以root身份执行任意命令。此漏洞只有软件安装时才可能被利用。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 安装软件的时候注意环境中是不是有不可信的用户在线。
厂商补丁:
Tarantella
———-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.tarantella.com/products/e3/” target=”_blank”>
http://www.tarantella.com/products/e3/

参考网址

来源: www.tarantella.com
链接:http://www.tarantella.com/security/bulletin-04.html

来源: XF
名称: tarantella-gunzip-tmp-race(7996)
链接:http://www.iss.net/security_center/static/7996.php

来源: BUGTRAQ
名称: 20020404 Exploit for Tarantella Enterprise 3 installation (BID 3966)
链接:http://online.securityfocus.com/archive/1/265845

来源: BUGTRAQ
名称: 20020126 Vulnerability report for Tarantella Enterprise 3.
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=101208650722179&w=2

来源: BID
名称: 3966
链接:http://www.securityfocus.com/bid/3966

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享