| タイトル | RHEL および Fedora Rawhide の pam_ssh_agent_auth モジュールにおける重要な情報を取得される脆弱性 |
|---|---|
| 概要 | Red Hat Enterprise Linux (RHEL) および Fedora Rawhide 上で稼働する pam_ssh_agent_auth モジュールの特定の Red Hat ビルドは、OpenSSH のコードベースの誤差関数の代わりに glibc の誤差関数を呼び出すため、プロセスメモリから重要な情報を取得される、または権限を取得される脆弱性が存在します。 |
| 想定される影響 | ローカルユーザにより、pam_ssh_agent_auth モジュールに依存する巧妙に細工されたアプリケーションの使用を介して、プロセスメモリから重要な情報を取得される、または権限を取得される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2013年2月22日0:00 |
| 登録日 | 2013年2月25日15:34 |
| 最終更新日 | 2013年2月25日15:34 |
| CVSS2.0 : 警告 | |
| スコア | 6.2 |
|---|---|
| ベクター | AV:L/AC:H/Au:N/C:C/I:C/A:C |
| レッドハット |
| Red Hat Enterprise Linux 6 |
| Fedora Project |
| Fedora Rawhide |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2013年02月25日] 掲載 |
2018年2月17日10:37 |
| 概要 | A certain Red Hat build of the pam_ssh_agent_auth module on Red Hat Enterprise Linux (RHEL) 6 and Fedora Rawhide calls the glibc error function instead of the error function in the OpenSSH codebase, which allows local users to obtain sensitive information from process memory or possibly gain privileges via crafted use of an application that relies on this module, as demonstrated by su and sudo. |
|---|---|
| 公表日 | 2013年2月22日9:55 |
| 登録日 | 2021年1月28日15:05 |
| 最終更新日 | 2024年11月21日10:44 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:redhat:enterprise_linux:6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fedora_project:fedora_release_rawhide:-:*:*:*:*:*:*:* | |||||