Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - QEMU : corruption de fichier via /tmp/qemu-smb

juin 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut créer un lien symbolique nommé
/tmp/qemu-smb.pid-N, afin de modifier le fichier pointé, avec les
privilèges de QEMU.

Produits concernés : Unix (plateforme)

Gravité : 1/4

Date création : 18/05/2015

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit QEMU utilise un fichier temporaire nommé
/tmp/qemu-smb.pid-N.

Cependant, lors de l’ouverture du fichier, le programme ne
vérifie pas s’il s’agit d’un lien symbolique existant. Le fichier
pointé par le lien est alors ouvert avec les privilèges du
programme.

De plus, le nom du fichier est prédictible, et est situé dans un
répertoire publiquement modifiable, ce qui permet à l’attaquant
de créer le lien symbolique avant qu’il ne soit utilisé.

Un attaquant local peut donc créer un lien symbolique nommé
/tmp/qemu-smb.pid-N, afin de modifier le fichier pointé, avec les
privilèges de QEMU.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/QEMU-corruption-de-fichier-via-tmp-qemu-smb-16910


Voir les articles précédents

    

Voir les articles suivants