漏洞信息详情
IBM AIX ctstrtcasd本地文件破坏漏洞
漏洞简介
IBM AIX是一款商业操作系统。 IBM AIX ctstrtcasd存在输入验证问题,本地攻击者可以利用这个漏洞破坏任意系统文件,或建立任意文件。 ctstrtcasd是IBM AIX RSCT系统的一部分,以setuid root属性安装,如果用户使用-f选项指定一文件,文件内容就会被应用程序的65,535字节跟踪数据所覆盖。如果文件不存在,就会建立。文件的建立和覆盖操作全是root特权,因此攻击者可以通过此方法破坏或建立系统文件。
漏洞公告
临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* chmod 555 /usr/sbin/rsct/bin/ctstrtcasd. 厂商补丁: IBM --- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://techsupport.services.ibm.com/server/pseries.subscriptionSvcs
参考网址
来源: XF 名称: ctstrtcasd-file-overwrite(17514) 链接:http://xforce.iss.net/xforce/xfdb/17514 来源: BID 名称: 11264 链接:http://www.securityfocus.com/bid/11264 来源: SECTRACK 名称: 1011429 链接:http://securitytracker.com/id?1011429 来源: SECUNIA 名称: 12664 链接:http://secunia.com/advisories/12664/
受影响实体
- Ibm Aix:5.2<!--2000-1-1-->
- Ibm Aix:5.3<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...