| Title | Linux-PAM の run_coprocess 関数における任意のファイルを読まれる脆弱性 |
|---|---|
| Summary | Linux-PAM の pam_xauth モジュール内にある pam_xauth.c の run_coprocess 関数は、 setuid、setgid および setgroups のシステムコールの戻り値をチェックしないため、任意のファイルを読まれる脆弱性が存在します。 |
| Possible impacts | ローカルユーザにより、pam_xauth PAM チェックに依存するプログラムを実行されることによって、任意のファイルを読まれる可能性があります。 |
| Solution | ベンダ情報及び参考情報を参照して適切な対策を実施してください。 |
| Publication Date | Nov. 1, 2010, midnight |
| Registration Date | Feb. 9, 2011, 4:40 p.m. |
| Last Update | March 28, 2011, 2:26 p.m. |
| CVSS2.0 : 注意 | |
| Score | 3.3 |
|---|---|
| Vector | AV:L/AC:M/Au:N/C:P/I:P/A:N |
| レッドハット |
| Red Hat Enterprise Linux 5 (server) |
| Red Hat Enterprise Linux Desktop 5.0 (client) |
| Red Hat Enterprise Linux Desktop 6 |
| Red Hat Enterprise Linux HPC Node 6 |
| Red Hat Enterprise Linux Server 6 |
| Red Hat Enterprise Linux Workstation 6 |
| RHEL Desktop Workstation 5 (client) |
| サイバートラスト株式会社 |
| Asianux Server 3 (x86) |
| Asianux Server 3 (x86-64) |
| kernel.org |
| Linux-PAM 1.1.2 未満 |
| VMware |
| VMware ESX 3.0.3 |
| VMware ESX 3.5 |
| VMware ESX 4.0 |
| VMware ESX 4.1 |
| VMware ESXi |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2011年02月09日] 掲載 [2011年03月28日] 影響を受けるシステム:VMware (VMSA-2011-0004) の情報を追加 ベンダ情報:VMware (VMSA-2011-0004) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | The run_coprocess function in pam_xauth.c in the pam_xauth module in Linux-PAM (aka pam) before 1.1.2 does not check the return values of the setuid, setgid, and setgroups system calls, which might allow local users to read arbitrary files by executing a program that relies on the pam_xauth PAM check. |
|---|---|
| Publication Date | Jan. 25, 2011, 3 a.m. |
| Registration Date | Jan. 29, 2021, 11:05 a.m. |
| Last Update | Nov. 21, 2024, 10:18 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:linux-pam:linux-pam:0.99.1.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:0.99.2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:0.99.2.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:0.99.3.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:0.99.4.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:0.99.5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:0.99.6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:0.99.6.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:0.99.6.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:0.99.6.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:0.99.7.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:0.99.7.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:0.99.8.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:0.99.8.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:0.99.9.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:0.99.10.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:1.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:1.0.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:1.0.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:1.0.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:1.0.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:1.1.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:*:*:*:*:*:*:*:* | 1.1.1 | ||||