| タイトル | libgio における権限を取得される脆弱性 |
|---|---|
| 概要 | libgio は、spice-gtk などの製品において、setuid またはその他の特権的プログラムで使用される際、権限を取得される、および任意のコードを実行される脆弱性が存在します。 |
| 想定される影響 | ローカルユーザにより、DBUS_SYSTEM_BUS_ADDRESS 環境変数を介して、権限を取得される、および任意のコードを実行される可能性があります。 |
| 対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2012年9月18日0:00 |
| 登録日 | 2012年9月20日16:03 |
| 最終更新日 | 2012年11月9日18:13 |
| CVSS2.0 : 警告 | |
| スコア | 6.9 |
|---|---|
| ベクター | AV:L/AC:M/Au:N/C:C/I:C/A:C |
| GTK+ |
| libgio |
| Spice Project |
| spice-gtk |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年09月20日] 掲載 [2012年11月09日] ベンダ情報:レッドハット (RHSA-2012:1284) を追加 |
2018年2月17日10:37 |
| 概要 | libgio, when used in setuid or other privileged programs in spice-gtk and possibly other products, allows local users to gain privileges and execute arbitrary code via the DBUS_SYSTEM_BUS_ADDRESS environment variable. NOTE: it could be argued that this is a vulnerability in the applications that do not cleanse environment variables, not in libgio itself. |
|---|---|
| 公表日 | 2012年9月19日2:55 |
| 登録日 | 2021年1月28日15:03 |
| 最終更新日 | 2024年11月21日10:42 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:freedesktop:spice-gtk:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gtk:libgio:-:*:*:*:*:*:*:* | |||||