Vulnerabilidad en Condor (CVE-2011-4930)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-134
Utilización de formatos de cadenas de control externo
Fecha de publicación:
10/02/2014
Última modificación:
11/04/2025
Descripción
Múltiples vulnerabilidades de cadena de formato en Condor 7.2.0 hasta 7.6.4 y posiblemente ciertas versiones 7.7.x, como las utilizadas en Red Hat MRG Grid y posiblemente otros productos, permiten a usuarios locales causar una denegación de servicio (demonio condor_schedd y fallo en el lanzamiento de trabajos) y posiblemente ejecutar código arbitrario a través de una cadena de especificadores de formato en (1) la razón de un retraso en un trabajo que utiliza un registro de usuario XML, (2) el nombre de un archivo pendiente de transferir y posiblemente otros vectores no especificados.
Impacto
Puntuación base 2.0
4.40
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:condor_project:condor:7.2.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:condor_project:condor:7.2.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:condor_project:condor:7.2.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:condor_project:condor:7.2.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:condor_project:condor:7.2.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:condor_project:condor:7.2.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:condor_project:condor:7.3.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:condor_project:condor:7.3.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:condor_project:condor:7.3.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:condor_project:condor:7.4.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:condor_project:condor:7.4.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:condor_project:condor:7.4.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:condor_project:condor:7.5.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:condor_project:condor:7.6.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:condor_project:condor:7.6.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://research.cs.wisc.edu/htcondor/security/vulnerabilities/CONDOR-2012-0001.html
- http://rhn.redhat.com/errata/RHSA-2012-0099.html
- http://rhn.redhat.com/errata/RHSA-2012-0100.html
- https://bugzilla.redhat.com/show_bug.cgi?id=759548
- https://htcondor-git.cs.wisc.edu/?p=condor.git%3Ba%3Dcommitdiff%3Bh%3D5e5571d1a431eb3c61977b6dd6ec90186ef79867
- https://htcondor-wiki.cs.wisc.edu/index.cgi/chngview?cn=28264
- https://htcondor-wiki.cs.wisc.edu/index.cgi/chngview?cn=28429
- https://htcondor-wiki.cs.wisc.edu/index.cgi/tktview?tn=2660
- http://research.cs.wisc.edu/htcondor/security/vulnerabilities/CONDOR-2012-0001.html
- http://rhn.redhat.com/errata/RHSA-2012-0099.html
- http://rhn.redhat.com/errata/RHSA-2012-0100.html
- https://bugzilla.redhat.com/show_bug.cgi?id=759548
- https://htcondor-git.cs.wisc.edu/?p=condor.git%3Ba%3Dcommitdiff%3Bh%3D5e5571d1a431eb3c61977b6dd6ec90186ef79867
- https://htcondor-wiki.cs.wisc.edu/index.cgi/chngview?cn=28264
- https://htcondor-wiki.cs.wisc.edu/index.cgi/chngview?cn=28429
- https://htcondor-wiki.cs.wisc.edu/index.cgi/tktview?tn=2660