Best Practical Solutions RT Scrips_Overlay.pm敏感信息泄露漏洞

admin 2023-12-09 01:46:35 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 Best Practical Solutions RT Scrips_Overlay.pm敏感信息泄露漏洞

CVE编号

CVE-2011-1008

利用情况

暂无

补丁情况

官方补丁

披露时间

2011-03-01
漏洞描述
Best Practical Solutions RT 3.8.9之前版本中的Scrips_Overlay.pm在CurrentUser改变之后,没有正确限制对Script中的TicketObj的访问。远程认证用户可以借助未明向量获取敏感信息。
解决建议
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://download.bestpractical.com/pub/rt/release/rt-3.8.9.tar.gz http://download.bestpractical.com/pub/rt/release/rt-3.8.9.tar.gz.sig
参考链接
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=614576
http://lists.bestpractical.com/pipermail/rt-announce/2011-February/000186.html
http://openwall.com/lists/oss-security/2011/02/22/12
http://openwall.com/lists/oss-security/2011/02/22/16
http://openwall.com/lists/oss-security/2011/02/22/6
http://openwall.com/lists/oss-security/2011/02/23/22
http://openwall.com/lists/oss-security/2011/02/24/7
http://openwall.com/lists/oss-security/2011/02/24/8
http://openwall.com/lists/oss-security/2011/02/24/9
http://osvdb.org/71011
http://secunia.com/advisories/43438
http://www.vupen.com/english/advisories/2011/0475
https://exchange.xforce.ibmcloud.com/vulnerabilities/65772
https://github.com/bestpractical/rt/commit/2338cd19ed7a7f4c1e94f639ab2789d6586d01f3
https://lists.apache.org/thread.html/rf9fa47ab66495c78bb4120b0754dd9531ca2ff0...
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 bestpractical rt * Up to (including) 3.8.9
运行在以下环境
应用 bestpractical rt 1.0.0 -
运行在以下环境
应用 bestpractical rt 1.0.1 -
运行在以下环境
应用 bestpractical rt 1.0.2 -
运行在以下环境
应用 bestpractical rt 1.0.3 -
运行在以下环境
应用 bestpractical rt 1.0.4 -
运行在以下环境
应用 bestpractical rt 1.0.5 -
运行在以下环境
应用 bestpractical rt 1.0.6 -
运行在以下环境
应用 bestpractical rt 1.0.7 -
运行在以下环境
应用 bestpractical rt 2.0.0 -
运行在以下环境
应用 bestpractical rt 2.0.1 -
运行在以下环境
应用 bestpractical rt 2.0.11 -
运行在以下环境
应用 bestpractical rt 2.0.12 -
运行在以下环境
应用 bestpractical rt 2.0.13 -
运行在以下环境
应用 bestpractical rt 2.0.14 -
运行在以下环境
应用 bestpractical rt 2.0.15 -
运行在以下环境
应用 bestpractical rt 2.0.2 -
运行在以下环境
应用 bestpractical rt 2.0.3 -
运行在以下环境
应用 bestpractical rt 2.0.4 -
运行在以下环境
应用 bestpractical rt 2.0.5 -
运行在以下环境
应用 bestpractical rt 2.0.5.1 -
运行在以下环境
应用 bestpractical rt 2.0.5.3 -
运行在以下环境
应用 bestpractical rt 2.0.6 -
运行在以下环境
应用 bestpractical rt 2.0.7 -
运行在以下环境
应用 bestpractical rt 2.0.8 -
运行在以下环境
应用 bestpractical rt 2.0.8.2 -
运行在以下环境
应用 bestpractical rt 2.0.9 -
运行在以下环境
应用 bestpractical rt 3.0.0 -
运行在以下环境
应用 bestpractical rt 3.0.1 -
运行在以下环境
应用 bestpractical rt 3.0.10 -
运行在以下环境
应用 bestpractical rt 3.0.11 -
运行在以下环境
应用 bestpractical rt 3.0.12 -
运行在以下环境
应用 bestpractical rt 3.0.2 -
运行在以下环境
应用 bestpractical rt 3.0.3 -
运行在以下环境
应用 bestpractical rt 3.0.4 -
运行在以下环境
应用 bestpractical rt 3.0.5 -
运行在以下环境
应用 bestpractical rt 3.0.6 -
运行在以下环境
应用 bestpractical rt 3.0.7 -
运行在以下环境
应用 bestpractical rt 3.0.7.1 -
运行在以下环境
应用 bestpractical rt 3.0.8 -
运行在以下环境
应用 bestpractical rt 3.0.9 -
运行在以下环境
应用 bestpractical rt 3.2.0 -
运行在以下环境
应用 bestpractical rt 3.2.1 -
运行在以下环境
应用 bestpractical rt 3.2.2 -
运行在以下环境
应用 bestpractical rt 3.2.3 -
运行在以下环境
应用 bestpractical rt 3.4.0 -
运行在以下环境
应用 bestpractical rt 3.4.1 -
运行在以下环境
应用 bestpractical rt 3.4.2 -
运行在以下环境
应用 bestpractical rt 3.4.3 -
运行在以下环境
应用 bestpractical rt 3.4.4 -
运行在以下环境
应用 bestpractical rt 3.4.5 -
运行在以下环境
应用 bestpractical rt 3.4.6 -
运行在以下环境
应用 bestpractical rt 3.6.0 -
运行在以下环境
应用 bestpractical rt 3.6.1 -
运行在以下环境
应用 bestpractical rt 3.6.2 -
运行在以下环境
应用 bestpractical rt 3.6.3 -
运行在以下环境
应用 bestpractical rt 3.6.4 -
运行在以下环境
应用 bestpractical rt 3.6.5 -
运行在以下环境
应用 bestpractical rt 3.6.6 -
运行在以下环境
应用 bestpractical rt 3.6.7 -
运行在以下环境
应用 bestpractical rt 3.6.8 -
运行在以下环境
应用 bestpractical rt 3.6.9 -
运行在以下环境
应用 bestpractical rt 3.8.0 -
运行在以下环境
应用 bestpractical rt 3.8.1 -
运行在以下环境
应用 bestpractical rt 3.8.2 -
运行在以下环境
应用 bestpractical rt 3.8.3 -
运行在以下环境
应用 bestpractical rt 3.8.4 -
运行在以下环境
应用 bestpractical rt 3.8.5 -
运行在以下环境
应用 bestpractical rt 3.8.6 -
运行在以下环境
应用 bestpractical rt 3.8.7 -
运行在以下环境
应用 bestpractical rt 3.8.8 -
运行在以下环境
应用 bestpractical rt 3.8.9 -
运行在以下环境
系统 fedora_EPEL_5 rt3 * Up to (excluding) 3.6.11-2.el5
阿里云评分 3.6
  • 攻击路径 远程
  • 攻击复杂度 容易
  • 权限要求 无需权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 传输被破坏
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-264 权限、特权和访问控制
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0