CVE编号
CVE-2019-18932利用情况
暂无补丁情况
官方补丁披露时间
2020-01-22漏洞描述
Squid分析报告生成器(sarg)到2.3.11中的log.c允许本地权限提升。默认情况下,它使用固定的临时目录/tmp/sarg。作为根用户,sarg创建这个目录或以不安全的方式重用现有的目录。攻击者可以预先创建目录,并在其中放置符号链接(在赢得/tmp/sarg/denied.int_unsort 之后)。结果将损坏或在特权文件系统位置新建文件。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
http://lists.opensuse.org/opensuse-security-announce/2020-01/msg00051.html | |
http://lists.opensuse.org/opensuse-security-announce/2020-01/msg00063.html | |
http://www.openwall.com/lists/oss-security/2020/01/20/6 | |
http://www.openwall.com/lists/oss-security/2020/01/27/1 | |
https://bugzilla.suse.com/show_bug.cgi?id=1150554 | |
https://seclists.org/oss-sec/2020/q1/23 | |
https://security.gentoo.org/glsa/202007-32 | |
https://sourceforge.net/projects/sarg/ |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | squid_analysis_report_generator_project | squid_analysis_report_generator | * |
Up to (including) 2.3.11 |
|||||
运行在以下环境 | |||||||||
系统 | debian_9 | sarg | * |
Up to (excluding) 2.3.10-2 |
|||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.1 | sarg | * |
Up to (excluding) 2.3.10-lp151.3.3.1 |
- 攻击路径 本地
- 攻击复杂度 困难
- 权限要求 普通权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 100
还没有评论,来说两句吧...