GNU Enscript以不安全的方式创建临时文件漏洞

GNU Enscript以不安全的方式创建临时文件漏洞

漏洞ID 1204761 漏洞类型 设计错误
发布时间 2002-01-31 更新时间 2005-05-02
图片[1]-GNU Enscript以不安全的方式创建临时文件漏洞-安全小百科CVE编号 CVE-2002-0044
图片[2]-GNU Enscript以不安全的方式创建临时文件漏洞-安全小百科CNNVD-ID CNNVD-200201-021
漏洞平台 N/A CVSS评分 3.6
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200201-021
|漏洞详情
GNUenscript是一个免费的,开放源码的可将ASCII文件转换为PostScript(TM)文件的程序。程序主要运行在Linux、Unix类操作系统下。Enscript存在以不安全的方式创建临时文件的问题,本地攻击者可以利用此漏洞覆盖或读取其他用户的文件。Enscript使用两个不安全的函数tmpnam()和tempnam()创建临时文件,tmpnam()用在main.c里,tempnam()用在psgen.c里,它们创建的文件名不安全,很容易被猜到。除了两个函数本身的不安全外,程序本身对临时文件是否已经存在也未做检查。因此这种情况很容易导致符号链接攻击,使攻击者能够破坏其他用户的文件。
|参考资料

来源:XF
名称:gnu-enscript-tmpfile-symlink(7932)
链接:http://xforce.iss.net/static/7932.php
来源:BID
名称:3920
链接:http://www.securityfocus.com/bid/3920
来源:HP
名称:HPSBTL0201-019
链接:http://www.securityfocus.com/advisories/3818
来源:REDHAT
名称:RHSA-2002:012
链接:http://www.redhat.com/support/errata/RHSA-2002-012.html
来源:MANDRAKE
名称:MDKSA-2002:010
链接:http://www.linux-mandrake.com/en/security/2002/MDKSA-2002-010.php3
来源:DEBIAN
名称:DSA-105
链接:http://www.debian.org/security/2002/dsa-105

相关推荐: Polymorph 0.4 – Filename Buffer Overflow

Polymorph 0.4 – Filename Buffer Overflow 漏洞ID 1053881 漏洞类型 发布时间 2003-05-22 更新时间 2003-05-22 CVE编号 N/A CNNVD-ID N/A 漏洞平台 Linux CVSS评…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享