首页
八大实验室
星云实验室
格物实验室
天机实验室
伏影实验室
天枢实验室
天元实验室
平行实验室
威胁情报实验室
研究领域
安全公告
威胁通告
安全漏洞
首页
->
安全研究
安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Maelstrom临时文件创建方式不安全漏洞
发布日期:
2002-01-20
更新日期:
2002-01-22
受影响系统:
Maelstrom Maelstrom GPL 3.0.1
描述:
BUGTRAQ ID:
3911
CVE(CAN) ID:
CVE-2002-0141
Maelstrom原来是Macintosh下的一个流行游戏,现在已经有Linux下的基于GPL的发行版本。
Maelstrom GPL 3.0.1以不安全的方式建立临时文件。/tmp/f文件建立的时候没有作很好的检查,一个攻击者可以建立一个符号链接指向任意的文件,当Maelstrom执行的时候,如果启动Maelstrom的用户有足够的权限,那个指向的文件将被覆盖。
Maelstrom的其他版本可能也存在此漏洞。
<*来源:Andrew Griffiths (
andrewg@tasmail.com
)
链接:
http://archives.neohapsis.com/archives/bugtraq/2002-01/0235.html
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 暂时不要玩这个游戏,特别是不要以root身份运行这个游戏。
* 以root身份创建/tmp/f文件,防止普通用户创建链接。
# rm -f /tmp/f;touch /tmp/f;chmod 666 /tmp/f
厂商补丁:
Maelstrom
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.devolution.com/~slouken/Maelstrom/index.html
浏览次数:
3011
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客