漏洞信息详情
systemd ‘session_link_x11_socket’函数本地权限提升漏洞
- CNNVD编号:CNNVD-201203-024
- 危害等级: 中危
- CVE编号:
CVE-2012-0871
- 漏洞类型:
后置链接
- 发布时间:
2012-03-06
- 威胁类型:
本地
- 更新时间:
2014-04-22
- 厂 商:
lennart_poettering - 漏洞来源:
-
漏洞简介
systemd是德国软件开发者Lennart Poettering和其他人共同研发的一款基于Linux的系统和服务管理器,它兼容了SysV和LSB的启动脚本,且提供了一个用来表示系统服务间依赖关系的框架。
systemd 37及之前版本的systemd-logind中的login/logind-session.c文件的‘session_link_x11_socket’函数存在安全漏洞。本地攻击者可通过对/run/user/目录下的X11用户目录实施符号链接攻击利用该漏洞创建或覆盖任意文件。
参考网址
来源:OSVDB
名称:79768
来源:bugzilla.redhat.com
链接:https://bugzilla.redhat.com/show_bug.cgi?id=795853
来源:bugzilla.novell.com
链接:https://bugzilla.novell.com/show_bug.cgi?id=747154
来源:cgit.freedesktop.org
链接:http://cgit.freedesktop.org/systemd/systemd/commit/?id=fc3c1c6e091ea16ad5600b145201ec535bbb5d7c
来源:SUSE
名称:SUSE-SA:2012:001
链接:http://lists.opensuse.org/opensuse-security-announce/2012-02/msg00030.html
来源:SECUNIA
名称:47382
链接:http://secunia.com/advisories/47382
来源:SECUNIA
名称:48208