systemd ‘session_link_x11_socket’函数本地权限提升漏洞

漏洞信息详情

systemd ‘session_link_x11_socket’函数本地权限提升漏洞

漏洞简介

systemd是德国软件开发者Lennart Poettering和其他人共同研发的一款基于Linux的系统和服务管理器,它兼容了SysV和LSB的启动脚本,且提供了一个用来表示系统服务间依赖关系的框架。

systemd 37及之前版本的systemd-logind中的login/logind-session.c文件的‘session_link_x11_socket’函数存在安全漏洞。本地攻击者可通过对/run/user/目录下的X11用户目录实施符号链接攻击利用该漏洞创建或覆盖任意文件。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.freedesktop.org/wiki/Software/systemd/

参考网址

来源:OSVDB

名称:79768

链接:http://www.osvdb.org/79768

来源:bugzilla.redhat.com

链接:https://bugzilla.redhat.com/show_bug.cgi?id=795853

来源:bugzilla.novell.com

链接:https://bugzilla.novell.com/show_bug.cgi?id=747154

来源:cgit.freedesktop.org

链接:http://cgit.freedesktop.org/systemd/systemd/commit/?id=fc3c1c6e091ea16ad5600b145201ec535bbb5d7c

来源:SUSE

名称:SUSE-SA:2012:001

链接:http://lists.opensuse.org/opensuse-security-announce/2012-02/msg00030.html

来源:SECUNIA

名称:47382

链接:http://secunia.com/advisories/47382

来源:SECUNIA

名称:48208

链接:http://secunia.com/advisories/48208

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享