| タイトル | Apache HTTP Server (httpd) の suexec における任意の UID/GID 所有のファイルを生成される脆弱性 |
|---|---|
| 概要 | Apache HTTP Server (httpd) の suexec は、コマンドライン上でユーザとグループ ID の組み合わせを確認しないため、/proc がマウントされている際に、任意の UID/GID 所有のファイルを生成される脆弱性が存在します。 |
| 想定される影響 | ローカルユーザにより、他の脆弱性を利用して、任意の UID/GID 所有のファイルを生成される可能性があります。 |
| 対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2007年4月13日0:00 |
| 登録日 | 2012年6月26日15:46 |
| 最終更新日 | 2012年6月26日15:46 |
| CVSS2.0 : 警告 | |
| スコア | 4.4 |
|---|---|
| ベクター | AV:L/AC:M/Au:N/C:P/I:P/A:P |
| Apache Software Foundation |
| Apache HTTP Server 2.2.3 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年06月26日] 掲載 |
2018年2月17日10:37 |
| 概要 | suexec in Apache HTTP Server (httpd) 2.2.3 does not verify combinations of user and group IDs on the command line, which might allow local users to leverage other vulnerabilities to create arbitrary UID/GID owned files if /proc is mounted. NOTE: the researcher, who is reliable, claims that the vendor disputes the issue because "the attacks described rely on an insecure server configuration" in which the user "has write access to the document root." In addition, because this is dependent on other vulnerabilities, perhaps this is resultant and should not be included in CVE. |
|---|---|
| 公表日 | 2007年4月14日2:19 |
| 登録日 | 2021年1月29日14:09 |
| 最終更新日 | 2023年11月7日11:00 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:apache:http_server:2.2.3:*:*:*:*:*:*:* | |||||