Vulnerabilidad en la función tm_adopt en Terascale Open-Source Resource and Queue Manager (CVE-2014-3684)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-264
Permisos, privilegios y/o control de acceso
Fecha de publicación:
30/10/2014
Última modificación:
12/04/2025
Descripción
La función tm_adopt en lib/Libifl/tm.c en Terascale Open-Source Resource and Queue Manager (también conocido como TORQUE Resource Manager) 5.0.x, 4.5.x, 4.2.x, y anteriores no valida que el dueño del proceso es además dueño de la sesión id adoptada, lo que permite a usuarios remotos autenticados matar procesos arbitrarios a través de un ejecutable manipulado.
Impacto
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:adaptivecomputing:torque_resource_manager:4.2.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:adaptivecomputing:torque_resource_manager:4.2.3.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:adaptivecomputing:torque_resource_manager:4.2.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:adaptivecomputing:torque_resource_manager:4.2.4.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:adaptivecomputing:torque_resource_manager:4.2.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:adaptivecomputing:torque_resource_manager:4.2.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:adaptivecomputing:torque_resource_manager:4.2.6.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:adaptivecomputing:torque_resource_manager:4.2.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:adaptivecomputing:torque_resource_manager:4.2.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:adaptivecomputing:torque_resource_manager:4.2.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:adaptivecomputing:torque_resource_manager:5.0.0-1_43d8f09a:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://advisories.mageia.org/MGASA-2014-0408.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-May/159183.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-May/159201.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-May/159259.html
- http://openwall.com/lists/oss-security/2014/10/02/44
- http://openwall.com/lists/oss-security/2014/10/02/45
- http://secunia.com/advisories/61350
- http://secunia.com/advisories/61960
- http://www.debian.org/security/2014/dsa-3058
- http://www.mandriva.com/security/advisories?name=MDVSA-2015%3A124
- http://advisories.mageia.org/MGASA-2014-0408.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-May/159183.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-May/159201.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-May/159259.html
- http://openwall.com/lists/oss-security/2014/10/02/44
- http://openwall.com/lists/oss-security/2014/10/02/45
- http://secunia.com/advisories/61350
- http://secunia.com/advisories/61960
- http://www.debian.org/security/2014/dsa-3058
- http://www.mandriva.com/security/advisories?name=MDVSA-2015%3A124