Vulnerabilidad en staprun_funcs.c en SystemTap (CVE-2011-2502)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
26/07/2012
Última modificación:
11/04/2025
Descripción
runtime/staprun/staprun_funcs.c en la herramienta de tiempo de ejecución systemtap (staprun) en SystemTap antes de v1.6 no valida correctamente los módulos cuando una ruta del módulo es especificada por un usuario para probar el espacio de usuario, lo que permite obtener privilegios a usuarios locales en el grupo stapusr a través de un módulo diseñado para tal fin en la ruta de búsqueda con el argumento -u.<br />
Impacto
Puntuación base 2.0
4.40
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:systemtap:systemtap:*:*:*:*:*:*:*:* | 1.5 (incluyendo) | |
| cpe:2.3:a:systemtap:systemtap:0.2.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:systemtap:systemtap:0.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:systemtap:systemtap:0.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:systemtap:systemtap:0.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:systemtap:systemtap:0.5.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:systemtap:systemtap:0.5.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:systemtap:systemtap:0.5.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:systemtap:systemtap:0.5.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:systemtap:systemtap:0.5.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:systemtap:systemtap:0.5.9:*:*:*:*:*:*:* | ||
| cpe:2.3:a:systemtap:systemtap:0.5.10:*:*:*:*:*:*:* | ||
| cpe:2.3:a:systemtap:systemtap:0.5.12:*:*:*:*:*:*:* | ||
| cpe:2.3:a:systemtap:systemtap:0.5.13:*:*:*:*:*:*:* | ||
| cpe:2.3:a:systemtap:systemtap:0.5.14:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://secunia.com/advisories/45377
- http://sources.redhat.com/git/gitweb.cgi?p=systemtap.git%3Ba%3Dblob%3Bf%3DNEWS%3Bhb%3D304d73b1fea24af791f2a129fb141c5009eae6a8
- http://sources.redhat.com/git/gitweb.cgi?p=systemtap.git%3Ba%3Dcommitdiff%3Bh%3D4ecaadf545a729bb3e5f01f6f019716d49815d9a
- https://bugzilla.redhat.com/show_bug.cgi?id=716476
- http://secunia.com/advisories/45377
- http://sources.redhat.com/git/gitweb.cgi?p=systemtap.git%3Ba%3Dblob%3Bf%3DNEWS%3Bhb%3D304d73b1fea24af791f2a129fb141c5009eae6a8
- http://sources.redhat.com/git/gitweb.cgi?p=systemtap.git%3Ba%3Dcommitdiff%3Bh%3D4ecaadf545a729bb3e5f01f6f019716d49815d9a
- https://bugzilla.redhat.com/show_bug.cgi?id=716476



