aview ‘asciiview’ 任意文件重写漏洞

漏洞信息详情

aview ‘asciiview’ 任意文件重写漏洞

漏洞简介

aview 1.3.0版本中的asciiview允许本地用户借助一个对/tmp/aview#####.pgm临时文件的symlink攻击,重写任意文件。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

Aview-1.4.0rc5

http://sourceforge.net/projects/aa-project/files/aa-lib/1.4rc5/aalib-1.4rc5.tar.gz

参考网址

来源:bugs.gentoo.org

链接:https://bugs.gentoo.org/show_bug.cgi?id=235770

来源:bugs.gentoo.org

链接:https://bugs.gentoo.org/235808

来源: XF

名称: aview-asciiview-symlink(44837)

链接:http://xforce.iss.net/xforce/xfdb/44837

来源: BID

名称: 30885

链接:http://www.securityfocus.com/bid/30885

来源: MLIST

名称: [oss-security] 20081030 CVE requests: tempfile issues for aview, mgetty, openoffice, crossfire

链接:http://www.openwall.com/lists/oss-security/2008/10/30/2

来源: GENTOO

名称: GLSA-200812-14

链接:http://security.gentoo.org/glsa/glsa-200812-14.xml

来源: SECUNIA

名称: 33139

链接:http://secunia.com/advisories/33139

来源: dev.gentoo.org

链接:http://dev.gentoo.org/~rbu/security/debiantemp/aview

来源: bugs.debian.org

链接:http://bugs.debian.org/496422

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享