Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - unpack200 : corruption de fichier via /tmp/unpack.log

février 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut créer un lien symbolique nommé
/tmp/unpack.log, afin de modifier le fichier pointé, avec les
privilèges de unpack200.

Produits concernés : Unix (plateforme)

Gravité : 1/4

Date création : 10/02/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit unpack200 utilise un fichier temporaire nommé
/tmp/unpack.log.

Cependant, lors de l’ouverture du fichier, le programme ne vérifie
pas s’il s’agit d’un lien symbolique existant. Le fichier pointé
par le lien est alors ouvert avec les privilèges du programme.

De plus, le nom du fichier est prédictible, et est situé dans un
répertoire publiquement modifiable, ce qui permet à l’attaquant de
créer le lien symbolique avant qu’il ne soit utilisé.

Un attaquant local peut donc créer un lien symbolique nommé
/tmp/unpack.log, afin de modifier le fichier pointé, avec les
privilèges de unpack200.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/unpack200-corruption-de-fichier-via-tmp-unpack-log-14196


Voir les articles précédents

    

Voir les articles suivants