NVD Vulnerability Detail
Search Exploit, PoC
CVE-2014-2583
Summary

Multiple directory traversal vulnerabilities in pam_timestamp.c in the pam_timestamp module for Linux-PAM (aka pam) 1.1.8 allow local users to create arbitrary files or possibly bypass authentication via a .. (dot dot) in the (1) PAM_RUSER value to the get_ruser function or (2) PAM_TTY value to the check_tty function, which is used by the format_timestamp_name function.

Publication Date April 11, 2014, 5:29 a.m.
Registration Date Jan. 26, 2021, 3:09 p.m.
Last Update Nov. 21, 2024, 11:06 a.m.
CVSS2.0 : MEDIUM
Score 5.8
Vector AV:N/AC:M/Au:N/C:P/I:P/A:N
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A) なし
Get all privileges. いいえ
Get user privileges いいえ
Get other privileges いいえ
User operation required いいえ
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:linux-pam:linux-pam:1.1.8:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
Linux-PAM 用 pam_timestamp モジュールの pam_timestamp.c におけるディレクトリトラバーサルの脆弱性
Title Linux-PAM 用 pam_timestamp モジュールの pam_timestamp.c におけるディレクトリトラバーサルの脆弱性
Summary

Linux-PAM (別名 pam) 用 pam_timestamp モジュールの pam_timestamp.c には、ディレクトリトラバーサルの脆弱性が存在します。

Possible impacts ローカルユーザにより、.. (ドットドット) を含む (1) get_ruser 関数の PAM_RUSER 値 または (2) check_tty 関数の PAM_TTY 値を介して、format_timestamp_name 関数により使用されることで、任意のファイルを作成される、または認証を回避される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date March 26, 2014, midnight
Registration Date April 14, 2014, 6:04 p.m.
Last Update April 14, 2014, 6:04 p.m.
Affected System
kernel.org
Linux-PAM 1.1.8
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2014年04月14日]
  掲載
Feb. 17, 2018, 10:37 a.m.