Дата публикации: | 12.05.2014 |
Всего просмотров: | 923 |
Опасность: | Низкая |
Наличие исправления: | Инстуркции по устранению |
Количество уязвимостей: | 3 |
CVSSv2 рейтинг: | 1.9 (AV:L/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:W/RC:C) 2.1 (AV:L/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:W/RC:C) 7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:W/RC:C) |
CVE ID: |
CVE-2014-2905 CVE-2014-2906 CVE-2014-3219 |
Вектор эксплуатации: | Локальная |
Воздействие: |
Неавторизованное изменение данных Повышение привилегий Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | fish-shell 2.x |
Уязвимые версии: fish-shell 2.1, возможно более ранние версии
Описание: 1. Приложение не правильно проверяет учетные данные при обработке fishd универсальной переменной сервера сокета UNIX. Локальный пользователь может получить доступ к иной ограниченной функциональности. 2. Уязвимость существует из-за того, что двоичный funced создает временные файлы с небезопасным расширением. Локальный пользователь может через атаки символических ссылок манипулировать содержанием произвольных файлов. 3. Уязвимость существует из-за того, что двоичный psub создает временные файлы с небезопасным расширением. локальный пользователь может через атаки символических ссылок манипулировать содержанием произвольных файлов или выполнить произвольный код с привилегиями пользователя запущенного приложения. URL производителя: http://fishshell.com/ Решение: Исправлено в репозитории. |
|
Ссылки: |
https://github.com/fish-shell/fish-shell/issues/1436 https://github.com/fish-shell/fish-shell/issues/1437 |