| Title | libgio における権限を取得される脆弱性 |
|---|---|
| Summary | libgio は、spice-gtk などの製品において、setuid またはその他の特権的プログラムで使用される際、権限を取得される、および任意のコードを実行される脆弱性が存在します。 |
| Possible impacts | ローカルユーザにより、DBUS_SYSTEM_BUS_ADDRESS 環境変数を介して、権限を取得される、および任意のコードを実行される可能性があります。 |
| Solution | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date | Sept. 18, 2012, midnight |
| Registration Date | Sept. 20, 2012, 4:03 p.m. |
| Last Update | Nov. 9, 2012, 6:13 p.m. |
| CVSS2.0 : 警告 | |
| Score | 6.9 |
|---|---|
| Vector | AV:L/AC:M/Au:N/C:C/I:C/A:C |
| GTK+ |
| libgio |
| Spice Project |
| spice-gtk |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年09月20日] 掲載 [2012年11月09日] ベンダ情報:レッドハット (RHSA-2012:1284) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | libgio, when used in setuid or other privileged programs in spice-gtk and possibly other products, allows local users to gain privileges and execute arbitrary code via the DBUS_SYSTEM_BUS_ADDRESS environment variable. NOTE: it could be argued that this is a vulnerability in the applications that do not cleanse environment variables, not in libgio itself. |
|---|---|
| Publication Date | Sept. 19, 2012, 2:55 a.m. |
| Registration Date | Jan. 28, 2021, 3:03 p.m. |
| Last Update | Nov. 21, 2024, 10:42 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:freedesktop:spice-gtk:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gtk:libgio:-:*:*:*:*:*:*:* | |||||