| Title | automount における権限を取得される脆弱性 |
|---|---|
| Summary | automount は、プログラムマップが特定のインタプリタ言語を使用する場合、マップされたプログラムの実行に使用された USER 値の代わりに、呼び出しているユーザの USER および HOME 環境変数値を使用するため、権限を取得される脆弱性が存在します。 |
| Possible impacts | ローカルユーザにより、ユーザのホームディレクトリのトロイの木馬のプログラムを介して、権限を取得される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Oct. 10, 2014, midnight |
| Registration Date | March 19, 2015, 4 p.m. |
| Last Update | Nov. 9, 2015, 4:20 p.m. |
| CVSS2.0 : 警告 | |
| Score | 4.4 |
|---|---|
| Vector | AV:L/AC:M/Au:N/C:P/I:P/A:P |
| Novell |
| openSUSE 13.1 |
| openSUSE 13.2 |
| automount project |
| automount 5.0.8 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2015年03月19日] 掲載 [2015年11月09日] ベンダ情報:レッドハット (RHSA-2015:1344) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | automount 5.0.8, when a program map uses certain interpreted languages, uses the calling user's USER and HOME environment variable values instead of the values for the user used to run the mapped program, which allows local users to gain privileges via a Trojan horse program in the user home directory. |
|---|---|
| Publication Date | March 19, 2015, 1:59 a.m. |
| Registration Date | Jan. 26, 2021, 3:20 p.m. |
| Last Update | Nov. 21, 2024, 11:18 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:redhat:enterprise_linux_hpc_node:6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:* | |||||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:a:automount_project:automount:5.0.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:opensuse:opensuse:13.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:opensuse:opensuse:13.2:*:*:*:*:*:*:* | |||||