Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2000-1134

Опубликовано: 28 окт. 2000
Источник: redhat

Описание

Multiple shell programs on various Unix systems, including (1) tcsh, (2) csh, (3) sh, and (4) bash, follow symlinks when processing << redirects (aka here-documents or in-here documents), which allows local users to overwrite files of other users via a symlink attack.

Отчет

This issue was fixed in the following products:

  • Red Hat Linux 5.0 - RHSA-2000:117 (2000-11-27)
  • Red Hat Linux 5.1 - RHSA-2000:117 (2000-11-27)
  • Red Hat Linux 5.2 - RHSA-2000:117 (2000-11-27)
  • Red Hat Linux 5.2 - RHSA-2000:121 (2000-11-30)
  • Red Hat Linux 6.0 - RHSA-2000:117 (2000-11-27)
  • Red Hat Linux 6.0 - RHSA-2000:121 (2000-11-30)
  • Red Hat Linux 6.1 - RHSA-2000:117 (2000-11-27)
  • Red Hat Linux 6.1 - RHSA-2000:121 (2000-11-30)
  • Red Hat Linux 6.2 - RHSA-2000:117 (2000-11-27)
  • Red Hat Linux 6.2 - RHSA-2000:121 (2000-11-30)
  • Red Hat Linux 7.0 - RHSA-2000:121 (2000-11-30)
  • Red Hat Linux 7.0j - RHSA-2000:121 (2000-11-30)

Дополнительная информация

Связанные уязвимости

nvd
больше 24 лет назад

Multiple shell programs on various Unix systems, including (1) tcsh, (2) csh, (3) sh, and (4) bash, follow symlinks when processing << redirects (aka here-documents or in-here documents), which allows local users to overwrite files of other users via a symlink attack.

github
около 3 лет назад

Multiple shell programs on various Unix systems, including (1) tcsh, (2) csh, (3) sh, and (4) bash, follow symlinks when processing << redirects (aka here-documents or in-here documents), which allows local users to overwrite files of other users via a symlink attack.

fstec
больше 24 лет назад

Уязвимость операционной системы Red Hat Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

fstec
больше 24 лет назад

Уязвимость операционной системы Red Hat Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации