| Title | Linux-PAM の pam_namespace.c における権限を取得される脆弱性 |
|---|---|
| Summary | Linux-PAM の pam_namespace モジュール内にある pam_namespace.c は、namespace.init スクリプトを実行中に、アプリケーションまたはサービスを呼び出す環境を利用しているため、権限を取得される脆弱性が存在します。 |
| Possible impacts | ローカルユーザにより、pam_namespace PAM チェックに依存している setuid プログラムを実行されることによって、権限を取得される可能性があります。 |
| Solution | ベンダ情報及び参考情報を参照して適切な対策を実施してください。 |
| Publication Date | Nov. 1, 2010, midnight |
| Registration Date | Feb. 9, 2011, 4:40 p.m. |
| Last Update | March 28, 2011, 2:27 p.m. |
| CVSS2.0 : 警告 | |
| Score | 6.9 |
|---|---|
| Vector | AV:L/AC:M/Au:N/C:C/I:C/A:C |
| レッドハット |
| Red Hat Enterprise Linux 5 (server) |
| Red Hat Enterprise Linux Desktop 5.0 (client) |
| Red Hat Enterprise Linux Desktop 6 |
| Red Hat Enterprise Linux HPC Node 6 |
| Red Hat Enterprise Linux Server 6 |
| Red Hat Enterprise Linux Workstation 6 |
| RHEL Desktop Workstation 5 (client) |
| サイバートラスト株式会社 |
| Asianux Server 3 (x86) |
| Asianux Server 3 (x86-64) |
| kernel.org |
| Linux-PAM 1.1.3 未満 |
| VMware |
| VMware ESX 3.0.3 |
| VMware ESX 3.5 |
| VMware ESX 4.0 |
| VMware ESX 4.1 |
| VMware ESXi |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2011年02月09日] 掲載 [2011年03月28日] 影響を受けるシステム:VMware (VMSA-2011-0004) の情報を追加 ベンダ情報:VMware (VMSA-2011-0004) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | pam_namespace.c in the pam_namespace module in Linux-PAM (aka pam) before 1.1.3 uses the environment of the invoking application or service during execution of the namespace.init script, which might allow local users to gain privileges by running a setuid program that relies on the pam_namespace PAM check, as demonstrated by the sudo program. |
|---|---|
| Publication Date | Jan. 25, 2011, 3 a.m. |
| Registration Date | Jan. 29, 2021, 11:07 a.m. |
| Last Update | Nov. 21, 2024, 10:19 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:linux-pam:linux-pam:0.99.1.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:0.99.2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:0.99.2.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:0.99.3.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:0.99.4.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:0.99.5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:0.99.6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:0.99.6.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:0.99.6.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:0.99.6.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:0.99.7.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:0.99.7.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:0.99.8.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:0.99.8.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:0.99.9.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:0.99.10.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:1.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:1.0.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:1.0.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:1.0.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:1.0.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:1.1.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:1.1.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:linux-pam:linux-pam:*:*:*:*:*:*:*:* | 1.1.2 | ||||