rPath 上で稼動している initscripts における任意のファイルを削除される脆弱性
| Title |
rPath 上で稼動している initscripts における任意のファイルを削除される脆弱性
|
| Summary |
rPath 上で稼動している initscripts の rc.sysinit は、競合状態により、任意のファイルを削除される脆弱性が存在します。 本脆弱性は、CVE-2008-3524 での修正が不完全だったことにより発生する競合状態の脆弱性です。
|
| Possible impacts |
ローカルユーザにより、(1) /var/lock または (2) /var/run 配下のディレクトリ上でシンボリックリンク攻撃を介して、任意のファイルを削除される可能性があります。 |
| Solution |
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date |
Nov. 12, 2008, midnight |
| Registration Date |
Dec. 20, 2012, 6:52 p.m. |
| Last Update |
Dec. 20, 2012, 6:52 p.m. |
|
CVSS2.0 : 警告
|
| Score |
6.9
|
| Vector |
AV:L/AC:M/Au:N/C:C/I:C/A:C |
Affected System
| rPath, Inc |
|
initscripts 8.12-8.21 および 8.56.15-0.1
|
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
| No |
Changed Details |
Date of change |
| 0 |
[2012年12月20日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
NVD Vulnerability Information
CVE-2008-4832
| Summary |
rc.sysinit in initscripts 8.12-8.21 and 8.56.15-0.1 on rPath allows local users to delete arbitrary files via a symlink attack on a directory under (1) /var/lock or (2) /var/run. NOTE: this issue exists because of a race condition in an incorrect fix for CVE-2008-3524. NOTE: exploitation may require an unusual scenario in which rc.sysinit is executed other than at boot time.
|
| Publication Date |
Nov. 18, 2008, 8:30 a.m. |
| Registration Date |
Jan. 29, 2021, 1:44 p.m. |
| Last Update |
Aug. 8, 2017, 10:32 a.m. |
Affected software configurations
| Configuration1 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:rpath:initscripts:8.12-8.21:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:a:rpath:initscripts:8.56.15-0.1:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:o:rpath:appliance_platform_linux_service:1:*:*:*:*:*:*:* |
| 2 |
cpe:2.3:o:rpath:appliance_platform_linux_service:2:*:*:*:*:*:*:* |
| 3 |
cpe:2.3:o:rpath:linux:1:*:*:*:*:*:*:* |
| 4 |
cpe:2.3:o:rpath:linux:2:*:*:*:*:*:*:* |
Related information, measures and tools
Common Vulnerabilities List