Vulnerabilidad en distcheck en dist-check.mk en GNU coreutils (CVE-2009-4135)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-59
Incorrecta resolución de una ruta antes de aceder a un fichero (Seguimiento de enlaces)
Fecha de publicación:
11/12/2009
Última modificación:
09/04/2025
Descripción
La regla distcheck en dist-check.mk en GNU coreutils desde v5.2.1 hasta v8.1 permite a usuarios locales ganar privilegios a través de un ataque de enlace simbólico en un fichero que este en la carpeta /tmp.
Impacto
Puntuación base 2.0
4.40
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:canonical:ubuntu_linux:10.04:*:*:*:lts:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:lts:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:* | ||
| cpe:2.3:a:gnu:coreutils:5.2.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:coreutils:5.91:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:coreutils:5.92:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:coreutils:5.93:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:coreutils:5.94:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:coreutils:5.95:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:coreutils:5.96:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:coreutils:5.97:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:coreutils:6.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:coreutils:6.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:coreutils:6.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:coreutils:6.5:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://git.savannah.gnu.org/cgit/coreutils.git/commit/?id=ae034822c535fa5
- http://marc.info/?l=oss-security&m=126030454503441&w=2
- http://secunia.com/advisories/37645
- http://secunia.com/advisories/37860
- http://secunia.com/advisories/62226
- http://www.mail-archive.com/bug-coreutils%40gnu.org/msg18779.html
- http://www.mail-archive.com/bug-coreutils%40gnu.org/msg18787.html
- http://www.openwall.com/lists/oss-security/2009/12/08/4
- http://www.osvdb.org/60853
- http://www.securityfocus.com/bid/37256
- http://www.ubuntu.com/usn/USN-2473-1
- http://www.vupen.com/english/advisories/2009/3453
- https://bugzilla.redhat.com/show_bug.cgi?id=545439
- https://exchange.xforce.ibmcloud.com/vulnerabilities/54673
- https://www.redhat.com/archives/fedora-package-announce/2009-December/msg00954.html
- https://www.redhat.com/archives/fedora-package-announce/2009-December/msg00972.html
- http://git.savannah.gnu.org/cgit/coreutils.git/commit/?id=ae034822c535fa5
- http://marc.info/?l=oss-security&m=126030454503441&w=2
- http://secunia.com/advisories/37645
- http://secunia.com/advisories/37860
- http://secunia.com/advisories/62226
- http://www.mail-archive.com/bug-coreutils%40gnu.org/msg18779.html
- http://www.mail-archive.com/bug-coreutils%40gnu.org/msg18787.html
- http://www.openwall.com/lists/oss-security/2009/12/08/4
- http://www.osvdb.org/60853
- http://www.securityfocus.com/bid/37256
- http://www.ubuntu.com/usn/USN-2473-1
- http://www.vupen.com/english/advisories/2009/3453
- https://bugzilla.redhat.com/show_bug.cgi?id=545439
- https://exchange.xforce.ibmcloud.com/vulnerabilities/54673
- https://www.redhat.com/archives/fedora-package-announce/2009-December/msg00954.html
- https://www.redhat.com/archives/fedora-package-announce/2009-December/msg00972.html



