漏洞关键信息 漏洞概述 漏洞编号: VU#626919 发布日期: 2000-11-13 最后修订: 2001-03-28 漏洞描述 脚本与 结合使用以在指定的时间间隔执行作业。在正常工作期间, 会以 这样的可预测名称创建临时文件,其中 是运行 的进程的进程标识符。由于 是由 调用的,因此以提升的权限运行。通过查询系统,攻击者可以利用竞争条件,创建一个从 到他们选择的文件的符号链接,导致目标文件被覆盖。 影响 具有对本地文件系统写访问权限并能发现其他进程的 PID 的攻击者可以覆盖系统上的任何文件,无论文件的权限如何。这种能力在许多情况下可以被用来获取 root 访问权限。 解决方案 应用供应商提供的补丁。 厂商信息 受影响: FreeBSD 不受影响: Apple, BSDI, Compaq Computer Corporation, IBM, NetBSD, OpenBSD 未知: Caldera, Data General, Debian CVSS 评分 基础评分: 未提供 临时评分: 未提供 环境评分: 未提供 参考链接 https://www.FreeBSD.org/cgi/man.cgi?query=periodic&apropos=0&sektion=0&manpath=FreeBSD+5.0-current&format=html http://www.securityfocus.com/bid/2325 认可 感谢 David Lary of SecureWorks 报告此漏洞并提供技术细节。 其他信息 CVE ID: CVE-2000-0890 严重性指标: 0.21 公开日期: 2000-11-13 首次发布日期: 2000-11-13 最后更新日期: 2001-03-28 04:25 UTC 文档修订版本: 14