Vulnerabilidad en GNU Guile (CVE-2016-8605)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-275
Errores con los permisos
Fecha de publicación:
12/01/2017
Última modificación:
20/04/2025
Descripción
El procedimiento mkdir de GNU Guile cambió temporalmente el umask del proceso a cero. Durante ese intervalo de tiempo, en una aplicación multiproceso, otros hilos podrían terminar creando archivos con permisos inseguros. Por ejemplo, mkdir sin el argumento de modo opcional crearía directorios como 0777. Esto se fija en Guile 2.0.13. Las versiones anteriores están afectadas.
Impacto
Puntuación base 3.x
5.30
Gravedad 3.x
MEDIA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:fedoraproject:fedora:23:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:24:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:25:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:guile:*:*:*:*:*:*:*:* | 2.0.12 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.openwall.com/lists/oss-security/2016/10/12/1
- http://www.securityfocus.com/bid/93510
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/6QTAGSDCTYXTABAA77BQJGNKOOBRV4DK/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/FNVE5N24FLWDYBQ3LAFMF6BFCWKDO7VM/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/UJP5S36GTXMDEBXWF6LKKV76DSLNQG44/
- http://www.openwall.com/lists/oss-security/2016/10/12/1
- http://www.securityfocus.com/bid/93510
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/6QTAGSDCTYXTABAA77BQJGNKOOBRV4DK/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/FNVE5N24FLWDYBQ3LAFMF6BFCWKDO7VM/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/UJP5S36GTXMDEBXWF6LKKV76DSLNQG44/



