漏洞信息详情
Apertium 任意文件重写漏洞
漏洞简介
Apertium是一个免费开放源码的机器翻译平台。 apertium 3.0.7版本允许本地用户借助一个对(a)/tmp/#####.lex.cc,(b)/tmp/#####.deformat.l,(c)/tmp/#####.reformat.l,(d) /tmp/#####docxorig,(e)/tmp/#####docxsalida.zip,(f)/tmp/#####xlsxembed,(g)/tmp/#####xlsxorig和(h)/tmp/#####xslxsalida.zip 临时文件的symlink攻击,重写任意文件。这些临时文件与(1)apertium-gen-deformat,(2)apertium-gen-reformat和(3)apertium脚本有关。
漏洞公告
目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.apertium.org/
参考网址
来源:bugs.gentoo.org
链接:https://bugs.gentoo.org/show_bug.cgi?id=235770
来源: XF
名称: apertium-multiple-symlink(44854)
链接:http://xforce.iss.net/xforce/xfdb/44854
来源: BID
名称: 30896
链接:http://www.securityfocus.com/bid/30896
来源: MLIST
名称: [oss-security] 20081030 CVE requests: tempfile issues for aview, mgetty, openoffice, crossfire
链接:http://www.openwall.com/lists/oss-security/2008/10/30/2
来源: MISC
链接:http://uvw.ru/report.lenny.txt
来源:dev.gentoo.org
链接:http://dev.gentoo.org/~rbu/security/debiantemp/apertium
来源: bugs.debian.org
链接:http://bugs.debian.org/496395
受影响实体
- Apertium Apertium:3.0.7<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...