漏洞信息详情
acpid 本地权限提升漏洞
- CNNVD编号:CNNVD-201112-155
- 危害等级: 低危
- CVE编号: CVE-2011-2777
- 漏洞类型: 权限许可和访问控制
- 发布时间: 2011-12-13
- 威胁类型: 本地
- 更新时间: 2011-12-13
- 厂 商: tedfelix
- 漏洞来源:
漏洞简介
acpid是一个灵活、可扩展的ACPI事件递送守护程序。
acpid 2.0.16版本和早期版本中存在本地权限提升漏洞,该漏洞源于识别KDE会话守护进程的ID时在\"samples/powerbtn/powerbtn.sh\"脚本中的错误。攻击者可利用该漏洞通过DBUS_SESSION_BUS_ADDRESS环境变量注入命令。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://acpid.sourceforge.net/
参考网址
来源: bugs.launchpad.net
链接:https://bugs.launchpad.net/ubuntu/+source/acpid/+bug/893821
来源:SECUNIA
名称:47155
链接:http://secunia.com/advisories/47155
来源:SECUNIA
名称:47170
链接:http://secunia.com/advisories/47170
来源:SECUNIA
名称:47206
链接:http://secunia.com/advisories/47206 来源:NSFOCUS 名称:20390 链接:http://www.nsfocus.net/vulndb/20390
受影响实体
- Tedfelix Acpid2:2.0.7
- Tedfelix Acpid2:2.0.6
- Tedfelix Acpid2:2.0.9
- Tedfelix Acpid2:2.0.8
- Tedfelix Acpid2:2.0.3
补丁
- acpid-2.0.17
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论