CVE编号
CVE-2009-0115利用情况
暂无补丁情况
官方补丁披露时间
2009-03-31漏洞描述
Device Mapper multipath-tools软件包是提供工具来管理发出指示设备映射多路径内核模块多路设备,通过建立和删除的设备的分区来实现设备映射。 当在SUSE openSUSE,SUSE Linux Enterprise Server(SLES),Fedora和其他操作系统中使用时,Device Mapper多路径驱动程序0.4.8版本为套接字文件(又称/var/run/multipathd.sock)使用全局可写权限。本地用户可利用此漏洞发送任意指令到多路径后台程序。 <br>解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
http://download.opensuse.org/update/10.3-test/repodata/patch-kpartx-6082.xml | |
http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10691 | |
http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10705 | |
http://launchpad.net/bugs/cve/2009-0115 | |
http://lists.opensuse.org/opensuse-security-announce/2009-03/msg00004.html | |
http://lists.opensuse.org/opensuse-security-announce/2009-04/msg00003.html | |
http://lists.vmware.com/pipermail/security-announce/2010/000082.html | |
http://secunia.com/advisories/34418 | |
http://secunia.com/advisories/34642 | |
http://secunia.com/advisories/34694 | |
http://secunia.com/advisories/34710 | |
http://secunia.com/advisories/34759 | |
http://secunia.com/advisories/38794 | |
http://support.avaya.com/elmodocs2/security/ASA-2009-128.htm | |
http://www.debian.org/security/2009/dsa-1767 | |
http://www.vupen.com/english/advisories/2010/0528 | |
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.ova... | |
https://www.redhat.com/archives/fedora-package-announce/2009-April/msg00231.html | |
https://www.redhat.com/archives/fedora-package-announce/2009-April/msg00236.html |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | christophe.varoqui | multipath-tools | 0.4.8 | - | |||||
运行在以下环境 | |||||||||
系统 | centos_5 | multipath-tools | * |
Up to (excluding) 0.4.7-23.el5_3.2 |
|||||
运行在以下环境 | |||||||||
系统 | debian_4.0 | multipath-tools | * |
Up to (excluding) 0.4.7-1.1etch2 |
|||||
运行在以下环境 | |||||||||
系统 | debian_5.0 | multipath-tools | * |
Up to (excluding) 0.4.8-14+lenny1 |
|||||
运行在以下环境 | |||||||||
系统 | oracle_5 | multipath-tools | * |
Up to (excluding) 0.4.7-23.el5_3.2 |
|||||
- 攻击路径 本地
- 攻击复杂度 困难
- 权限要求 普通权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
还没有评论,来说两句吧...