安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Exim邮件目录硬链接处理本地权限提升漏洞
发布日期:
2010-05-24
更新日期:
2010-08-03
受影响系统:
University of Cambridge Exim 4.x
不受影响系统:
University of Cambridge Exim 4.72
描述:
BUGTRAQ ID:
40451
CVE(CAN) ID:
CVE-2010-2023
Exim是由剑桥大学开发的Unix系统上的邮件传输代理(MTA)。
如果使用了完全可写的粘着位邮件目录,Exim的transports/appendfile.c文件没有验证邮箱文件的st_nlink字段,这可能允许本地用户通过创建到其他用户文件的硬链接导致拒绝服务或获得权限提升。
<*来源:Dan Rosenberg
链接:
http://secunia.com/advisories/40019
http://marc.info/?l=full-disclosure&m=127558929925865&w=2
https://bugzilla.redhat.com/show_bug.cgi?format=multiple&id=600093
http://bugs.exim.org/show_bug.cgi?format=multiple&id=988
*>
建议:
厂商补丁:
University of Cambridge
-----------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
ftp://ftp.exim.org/pub/exim/exim4/exim-4.72.tar.gz
ftp://ftp.exim.org/pub/exim/exim4/exim-4.72.tar.bz2
浏览次数:
2498
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客