製品・ソフトウェアに関する情報
EMC NetWorker のクライアントにおける権限を取得される脆弱性
Title EMC NetWorker のクライアントにおける権限を取得される脆弱性
Summary

EMC NetWorker のクライアントの nsrpush プロセスは、不特定のファイルに対して弱い権限を設定するため、権限を取得される脆弱性が存在します。

Possible impacts ローカルユーザにより、権限を取得される可能性があります。
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date May 3, 2013, midnight
Registration Date May 7, 2013, 6:24 p.m.
Last Update May 7, 2013, 6:24 p.m.
CVSS2.0 : 危険
Score 7.2
Vector AV:L/AC:L/Au:N/C:C/I:C/A:C
Affected System
DELL EMC (旧 EMC Corporation)
EMC NetWorker 7.6.5.3 未満
EMC NetWorker 8.0.1.4 未満の 8.x
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2013年05月07日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2013-0940
Summary

The nsrpush process in the client in EMC NetWorker before 7.6.5.3 and 8.x before 8.0.1.4 sets weak permissions for unspecified files, which allows local users to gain privileges via unknown vectors.

Publication Date May 3, 2013, 8:57 p.m.
Registration Date Jan. 26, 2021, 3:34 p.m.
Last Update Nov. 21, 2024, 10:48 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:emc:networker:7.6.1.2:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.3:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.5.3.2:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.6.0.6:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:*:*:*:*:*:*:*:* 7.6.5.2
cpe:2.3:a:emc:networker:7.6.3:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.5.3:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.6.4.1:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.5:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:6.0:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.6.0.5:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.6.0.3:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.5.4:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.5.4.5:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.5:sp3:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.5.2.1:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.6.4.5:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.4.5.10:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.6.4.4:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.6.5:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.4:sp3:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.5:sp1:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.5.2.3:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.5.3.5:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.6.0.7:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.6.1.1:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.6.0.4:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.4.5.5:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.4:sp5:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.4:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:6.1:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.5.3.1:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.4:sp2:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.5.3.4:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.2:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.6.4:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.6.4.3:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.5.2.4:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.6.0.8:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.5.4.7:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.5.2.0:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.5.4.6:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.5.3.3:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.5.4.3:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.6.1.5:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.4.5.6:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.4:sp1:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.4:sp4:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.5.4.4:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.6.1.3:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.0:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.5:sp2:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.5.4.1:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.6.1:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.6.1.4:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.5.2.2:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.6.0.9:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.5.4.2:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.4.5.4:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.6.4.2:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.6.0.2:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:7.3.2:*:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:a:emc:networker:8.0.0.3:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:8.0.1.3:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:8.0.0.6:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:8.0.0.2:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:8.0:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:8.0.0.5:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:8.0.0.1:*:*:*:*:*:*:*
cpe:2.3:a:emc:networker:8.0.0.4:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List