| タイトル | Ubuntu の network-manager-applet における lightdm ユーザとしてローカルファイルにアクセスされる脆弱性 |
|---|---|
| 概要 | Ubuntu の network-manager-applet (別名 network-manager-gnome) には、lightdm ユーザとしてローカルファイルにアクセスされ、任意のコマンドを実行される脆弱性が存在します。 |
| 想定される影響 | ローカルの攻撃者により、デフォルトの Ubuntu ログインスクリーンを使用されることで、lightdm ユーザとしてローカルファイルにアクセスされ、任意のコマンドを実行される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2017年3月7日0:00 |
| 登録日 | 2017年3月31日16:46 |
| 最終更新日 | 2017年3月31日16:46 |
| CVSS3.0 : 警告 | |
| スコア | 6.3 |
|---|---|
| ベクター | CVSS:3.0/AV:P/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H |
| CVSS2.0 : 警告 | |
| スコア | 6.9 |
|---|---|
| ベクター | AV:L/AC:M/Au:N/C:C/I:C/A:C |
| Canonical |
| Ubuntu 12.04 LTS |
| Ubuntu 14.04 LTS |
| Ubuntu 16.04 LTS |
| Ubuntu 16.10 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2017年03月31日] 掲載 |
2018年2月17日10:37 |
| 概要 | An issue was discovered in network-manager-applet (aka network-manager-gnome) in Ubuntu 12.04 LTS, 14.04 LTS, 16.04 LTS, and 16.10. A local attacker could use this issue at the default Ubuntu login screen to access local files and execute arbitrary commands as the lightdm user. The exploitation requires physical access to the locked computer and the Wi-Fi must be turned on. An access point that lets you use a certificate to login is required as well, but it's easy to create one. Then, it's possible to open a nautilus window and browse directories. One also can open some applications such as Firefox, which is useful for downloading malicious binaries. |
|---|---|
| 公表日 | 2017年3月10日4:59 |
| 登録日 | 2021年1月26日13:27 |
| 最終更新日 | 2024年11月21日12:30 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:canonical:ubuntu_linux:16.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:lts:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:* | |||||