安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
ESound port竞争环境错误
发布日期:
2000-09-04
更新日期:
2000-09-04
受影响系统:
ESound versions 0.2.19 及其更早版本
描述:
EsounD是GNOME桌面环境组件之一,用于音频设备的多路复用。该组件存在一个严重
的安全漏洞,由于存在竞争环境错误,允许攻击者更改文件/目录权限。
0.2.19及其以前版本的esound在/tmp目录下创建一个全局可写的目录,其属主是当前
EsounD会话的启动者,该目录用于存放Unix domain socket信息。创建socket时,竞
争环境问题导致本地攻击者有机会使EsounD会话启动者拥有的所有目录/文件成为全
局可写,如果EsounD会话启动者是root,将严重损害系统安全。
如果没有选择安装esound port/package,不受此问题影响。
<* 来源:FreeBSD Security Advisories (
security-advisories@freebsd.org
) *>
建议:
可以卸载esound port/package,请参看pkg_delete(1)。
1) 升级所有的ports collection,重新编译它们。
2) 单独升级esound port/package
ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-3-stable/audio/esound-0.2.19.tgz
ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/audio/esound-0.2.19.tgz
ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/alpha/packages-4-stable/audio/esound-0.2.19.tgz
ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-5-current/audio/esound-0.2.19.tgz
ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/alpha/packages-5-current/audio/esound-0.2.19.tgz
3) 下载一个针对esound port的新框架:
http://www.freebsd.org/ports/
用它重新编译port
浏览次数:
5824
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客