漏洞标题
N/A
漏洞描述信息
在GNU C Library(aka glibc或 libc6) 2.13 及更早版本中,当 RPATH 完全由 $ORIGIN 动态字符串 token 组成时,ld.so 会扩展 $ORIGIN 动态字符串 token。这可能导致本地用户通过在任意目录中创建一个固定链接到具有该 RPATH 值的(1)setuid 或 (2)setgid 程序,然后使用 LD_PRELOAD 环境变量构造的值执行该程序,从而获取权限,与 CVE-2010-3847 和 CVE-2011-0536 不同。注意:预期任何标准操作系统发行版不会发行适用于 setuid 或 setgid 程序。
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
ld.so in the GNU C Library (aka glibc or libc6) 2.13 and earlier expands the $ORIGIN dynamic string token when RPATH is composed entirely of this token, which might allow local users to gain privileges by creating a hard link in an arbitrary directory to a (1) setuid or (2) setgid program with this RPATH value, and then executing the program with a crafted value for the LD_PRELOAD environment variable, a different vulnerability than CVE-2010-3847 and CVE-2011-0536. NOTE: it is not expected that any standard operating-system distribution would ship an applicable setuid or setgid program.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
GNU C Library ld.so本地权限提升漏洞
漏洞描述信息
glibc(又名GNU C Library,libc6)是一种按照LGPL许可协议发布的开源免费的C语言编译程序。 当RPATH完全由$ORIGIN动态字符串令牌组成时,GNU C Library(又名glibc或者libc6)2.13及之前版本中的ld.so扩展了该令牌。本地用户可以通过在带有RPATH值的(1)setuid或者(2)setgid程序的任意目录中创建硬链接,从而获取特权。
CVSS信息
N/A
漏洞类别
授权问题