Linux-PAM の run_coprocess 関数における任意のファイルを読まれる脆弱性
タイトル Linux-PAM の run_coprocess 関数における任意のファイルを読まれる脆弱性
概要

Linux-PAM の pam_xauth モジュール内にある pam_xauth.c の run_coprocess 関数は、 setuid、setgid および setgroups のシステムコールの戻り値をチェックしないため、任意のファイルを読まれる脆弱性が存在します。

想定される影響 ローカルユーザにより、pam_xauth PAM チェックに依存するプログラムを実行されることによって、任意のファイルを読まれる可能性があります。
対策

ベンダ情報及び参考情報を参照して適切な対策を実施してください。

公表日 2010年11月1日0:00
登録日 2011年2月9日16:40
最終更新日 2011年3月28日14:26
CVSS2.0 : 注意
スコア 3.3
ベクター AV:L/AC:M/Au:N/C:P/I:P/A:N
影響を受けるシステム
レッドハット
Red Hat Enterprise Linux 5 (server)
Red Hat Enterprise Linux Desktop 5.0 (client)
Red Hat Enterprise Linux Desktop 6
Red Hat Enterprise Linux HPC Node 6
Red Hat Enterprise Linux Server 6
Red Hat Enterprise Linux Workstation 6
RHEL Desktop Workstation 5 (client)
サイバートラスト株式会社
Asianux Server 3 (x86)
Asianux Server 3 (x86-64)
kernel.org
Linux-PAM 1.1.2 未満
VMware
VMware ESX 3.0.3
VMware ESX 3.5
VMware ESX 4.0
VMware ESX 4.1
VMware ESXi 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2011年02月09日]
  掲載
[2011年03月28日]
  影響を受けるシステム:VMware (VMSA-2011-0004) の情報を追加
  ベンダ情報:VMware (VMSA-2011-0004) を追加
2018年2月17日10:37

NVD脆弱性情報
CVE-2010-3316
概要

The run_coprocess function in pam_xauth.c in the pam_xauth module in Linux-PAM (aka pam) before 1.1.2 does not check the return values of the setuid, setgid, and setgroups system calls, which might allow local users to read arbitrary files by executing a program that relies on the pam_xauth PAM check.

公表日 2011年1月25日3:00
登録日 2021年1月29日11:05
最終更新日 2024年11月21日10:18
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:linux-pam:linux-pam:0.99.1.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.2.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.2.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.3.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.4.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.5.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.6.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.6.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.6.2:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.6.3:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.7.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.7.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.8.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.8.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.9.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:0.99.10.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.0.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.0.1:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.0.2:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.0.3:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.0.4:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:1.1.0:*:*:*:*:*:*:*
cpe:2.3:a:linux-pam:linux-pam:*:*:*:*:*:*:*:* 1.1.1
関連情報、対策とツール
共通脆弱性一覧