VirtualBox “AcquireDaemonLock()” megbízhatatlan ideiglenes fájljai

CH azonosító

CH-1752

Felfedezés dátuma

2008.11.24.

Súlyosság

Alacsony

Érintett rendszerek

Sun Microsystems
VirtualBox

Érintett verziók

Sun Microsystems VirtualBox 1.6, 2.0.0, 2.0.2, 2.0.4
Sun Microsystems VirtualBox 1.5.x, 2.x

Összefoglaló

A VirtualBox egy biztonsági problémáját jelentették, melyet rosszindulatú
helyi felhasználók kihasználhatnak egyes tevékenységek emelt jogosultsággal
történő végrehajtására.

Leírás

A VirtualBox egy biztonsági problémáját jelentették, melyet rosszindulatú
helyi felhasználók kihasználhatnak egyes tevékenységek emelt jogosultsággal
történő végrehajtására.

Az “AcquireDaemonLock()” függvény nem biztonságosan kezeli az ideiglenes fájlokat. Ezt ki lehet használni tetszőleges fájlok felülírására symlink (szimbolikus link) támadásokkal.

A biztonsági problémát a 2.0.6 verziót megelőzőekben jelentették.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »