OProfile utils/opcontrol do_dump_data函数任意文件重写漏洞

漏洞信息详情

OProfile utils/opcontrol do_dump_data函数任意文件重写漏洞

漏洞简介

OProfile 0.9.6及早期版本的utils/opcontrol中的do_dump_data函数中存在漏洞。本地用户可以借助与opd_pipe文件上的符号链接攻击相关联的特制–session-dir参数,创建或者重写任意文件。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://oprofile.sourceforge.net/download/

参考网址

来源: DEBIAN

名称: DSA-2254

链接:http://www.debian.org/security/2011/dsa-2254

来源: MLIST

名称: [oss-security] 20110511 Re: Re: CVE Request — oprofile — Local privilege escalation via crafted opcontrol event parameter when authorized by sudo

链接:http://openwall.com/lists/oss-security/2011/05/11/1

来源: MLIST

名称: [oss-security] 20110510 Re: Re: CVE Request — oprofile — Local privilege escalation via crafted opcontrol event parameter when authorized by sudo

链接:http://openwall.com/lists/oss-security/2011/05/10/7

来源: MLIST

名称: [oss-security] 20110510 Re: Re: CVE Request — oprofile — Local privilege escalation via crafted opcontrol event parameter when authorized by sudo

链接:http://openwall.com/lists/oss-security/2011/05/10/6

来源: MLIST

名称: [oss-security] 20110503 Re: Re: CVE Request — oprofile — Local privilege escalation via crafted opcontrol event parameter when authorized by sudo

链接:http://openwall.com/lists/oss-security/2011/05/03/1

来源: bugs.debian.org

链接:http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=624212

来源:NSFOCUS
名称:16960
链接:http://www.nsfocus.net/vulndb/16960

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享