| タイトル | xinetd における権限を取得される脆弱性 |
|---|---|
| 概要 | xinetd は、TCPMUX サービスのユーザおよびグループ設定のディレクティブを適用しないため、これらのサービスがルートとして実行される原因となり、権限を取得される脆弱性が存在します。 |
| 想定される影響 | 第三者により、サービスの他の脆弱性を利用されることで、権限を取得される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2013年10月2日0:00 |
| 登録日 | 2013年10月11日18:50 |
| 最終更新日 | 2013年10月11日18:50 |
| CVSS2.0 : 危険 | |
| スコア | 7.6 |
|---|---|
| ベクター | AV:N/AC:H/Au:N/C:C/I:C/A:C |
| レッドハット |
| Red Hat Enterprise Linux 5 server |
| Red Hat Enterprise Linux Desktop 5 client |
| Red Hat Enterprise Linux Desktop 6 |
| Red Hat Enterprise Linux HPC Node 6 |
| Red Hat Enterprise Linux Server 6 |
| Red Hat Enterprise Linux Server AUS 6.4 |
| Red Hat Enterprise Linux Server EUS 6.4.z |
| Red Hat Enterprise Linux Workstation 6 |
| xinetd |
| xinetd |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2013年10月11日] 掲載 |
2018年2月17日10:37 |
| 概要 | xinetd does not enforce the user and group configuration directives for TCPMUX services, which causes these services to be run as root and makes it easier for remote attackers to gain privileges by leveraging another vulnerability in a service. |
|---|---|
| 公表日 | 2013年10月10日9:55 |
| 登録日 | 2021年1月26日15:43 |
| 最終更新日 | 2024年11月21日10:55 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:xinetd:xinetd:-:*:*:*:*:*:*:* | |||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:redhat:enterprise_linux:6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux:5:*:*:*:*:*:*:* | |||||