Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2011-2709

Опубликовано: 18 мая 2011
Источник: redhat
CVSS2: 6.2
EPSS Низкий

Уязвимость повышения привилегий в libgssapi и libgssglue, позволяющая загружать ненадежные конфигурационные файлы и выполнять произвольный код через переменную окружения GSSAPI_MECH_CONF

Описание

Обнаружена уязвимость в libgssapi и libgssglue, связанная с некорректной проверкой привилегий. Это позволяет локальным пользователям загружать ненадежные конфигурационные файлы и выполнять произвольный код через переменную окружения GSSAPI_MECH_CONF. Проблема была продемонстрирована с использованием утилиты mount.nfs.

Заявление

Служба безопасности Red Hat оценила эту проблему как имеющую низкое влияние на безопасность. В настоящее время не планируется устранение данной уязвимости в будущих обновлениях. Для получения дополнительной информации обратитесь к классификации серьезности проблем.

Затронутые версии ПО

  • libgssapi до версии 0.4
  • libgssglue до версии 0.4

Тип уязвимости

  • Некорректная проверка привилегий
  • Выполнение произвольного кода

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 4libgssapiWill not fix
Red Hat Enterprise Linux 5libgssapiWill not fix
Red Hat Enterprise Linux 6libgssglueWill not fix

Показывать по

Дополнительная информация

Статус:

Low
https://bugzilla.redhat.com/show_bug.cgi?id=724005libgssglue: Ability to load untrusted configuration file, when loading GSS mechanisms and their definitions during initialization

EPSS

Процентиль: 31%
0.00118
Низкий

6.2 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 13 лет назад

libgssapi and libgssglue before 0.4 do not properly check privileges, which allows local users to load untrusted configuration files and execute arbitrary code via the GSSAPI_MECH_CONF environment variable, as demonstrated using mount.nfs.

nvd
больше 13 лет назад

libgssapi and libgssglue before 0.4 do not properly check privileges, which allows local users to load untrusted configuration files and execute arbitrary code via the GSSAPI_MECH_CONF environment variable, as demonstrated using mount.nfs.

debian
больше 13 лет назад

libgssapi and libgssglue before 0.4 do not properly check privileges, ...

github
больше 3 лет назад

libgssapi and libgssglue before 0.4 do not properly check privileges, which allows local users to load untrusted configuration files and execute arbitrary code via the GSSAPI_MECH_CONF environment variable, as demonstrated using mount.nfs.

fstec
больше 13 лет назад

Уязвимость операционной системы Gentoo Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

EPSS

Процентиль: 31%
0.00118
Низкий

6.2 Medium

CVSS2