一、 漏洞 CVE-2021-32549 基础信息
漏洞标题
apport的read_file()函数可能会追踪恶意构造的符号链接
来源:AIGC 神龙大模型
漏洞描述信息
apport的read_file()函数可能会跟随着恶意构造的符号链接
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
apport read_file() function could follow maliciously constructed symbolic links
来源:美国国家漏洞数据库 NVD
漏洞描述信息
It was discovered that read_file() in apport/hookutils.py would follow symbolic links or open FIFOs. When this function is used by the openjdk-13 package apport hooks, it could expose private data to other local users.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
在文件访问前对链接解析不恰当(链接跟随)
来源:美国国家漏洞数据库 NVD
漏洞标题
Ubuntu Apport 后置链接漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Apport是一款用于收集并反馈错误信息(当应用程序崩溃时操作系统认为有用的信息)的工具包。 Ubuntu Apport 中存在安全漏洞,该漏洞源于错误地处理了某些信息收集操作,攻击者可利用该漏洞可以使用这些问题作为管理员读写任意文件。以下产品及版本受到影响:Ubuntu 14.04 ESM、Ubuntu 16.04 ESM。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
后置链接
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-32549 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2021-32549 的情报信息