中危 GNU Automake本地任意代码执行漏洞

CVE编号

CVE-2012-3386

利用情况

暂无

补丁情况

官方补丁

披露时间

2012-08-08
漏洞描述
GNU Automake是一个变成工具,可以生成供make程式使用的Makefile,用來编译程序。GNU Automake在实现上存在一个竞争条件漏洞。本地攻击者可利用此漏洞以当前用户权限执行任意代码。
解决建议
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.gnu.org
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 gnu automake * Up to
(including)
1.11.5
运行在以下环境
应用 gnu automake 1.0 -
运行在以下环境
应用 gnu automake 1.10 -
运行在以下环境
应用 gnu automake 1.10.0.3 -
运行在以下环境
应用 gnu automake 1.10.1 -
运行在以下环境
应用 gnu automake 1.10.2 -
运行在以下环境
应用 gnu automake 1.10.3 -
运行在以下环境
应用 gnu automake 1.11.1 -
运行在以下环境
应用 gnu automake 1.11.2 -
运行在以下环境
应用 gnu automake 1.11.3 -
运行在以下环境
应用 gnu automake 1.11.4 -
运行在以下环境
应用 gnu automake 1.12 -
运行在以下环境
应用 gnu automake 1.12.1 -
运行在以下环境
应用 gnu automake 1.2 -
运行在以下环境
应用 gnu automake 1.3 -
运行在以下环境
应用 gnu automake 1.4 -
运行在以下环境
应用 gnu automake 1.5 -
运行在以下环境
应用 gnu automake 1.6 -
运行在以下环境
应用 gnu automake 1.6.1 -
运行在以下环境
应用 gnu automake 1.6.2 -
运行在以下环境
应用 gnu automake 1.6.3 -
运行在以下环境
应用 gnu automake 1.7 -
运行在以下环境
应用 gnu automake 1.7.1 -
运行在以下环境
应用 gnu automake 1.7.2 -
运行在以下环境
应用 gnu automake 1.7.3 -
运行在以下环境
应用 gnu automake 1.7.4 -
运行在以下环境
应用 gnu automake 1.7.5 -
运行在以下环境
应用 gnu automake 1.7.6 -
运行在以下环境
应用 gnu automake 1.7.7 -
运行在以下环境
应用 gnu automake 1.7.8 -
运行在以下环境
应用 gnu automake 1.7.9 -
运行在以下环境
应用 gnu automake 1.8 -
运行在以下环境
应用 gnu automake 1.8.1 -
运行在以下环境
应用 gnu automake 1.8.2 -
运行在以下环境
应用 gnu automake 1.8.3 -
运行在以下环境
应用 gnu automake 1.8.4 -
运行在以下环境
应用 gnu automake 1.8.5 -
运行在以下环境
应用 gnu automake 1.9 -
运行在以下环境
应用 gnu automake 1.9.1 -
运行在以下环境
应用 gnu automake 1.9.2 -
运行在以下环境
应用 gnu automake 1.9.3 -
运行在以下环境
应用 gnu automake 1.9.4 -
运行在以下环境
应用 gnu automake 1.9.5 -
运行在以下环境
应用 gnu automake 1.9.6 -
运行在以下环境
系统 amazon_AMI automake19 * Up to
(excluding)
1.9.6-3.12.amzn1
运行在以下环境
系统 centos_5 automake * Up to
(excluding)
1.9.6-3.el5
运行在以下环境
系统 centos_6 automake * Up to
(excluding)
1.11.1-4.el6
运行在以下环境
系统 debian_10 automake1.11 * Up to
(excluding)
1:1.11.6-1
运行在以下环境
系统 debian_11 automake1.11 * Up to
(excluding)
1:1.11.6-1
运行在以下环境
系统 debian_12 automake1.11 * Up to
(excluding)
1:1.11.6-1
运行在以下环境
系统 debian_6 automake1.10 * Up to
(excluding)
1:1.10.3-1+squeeze1
运行在以下环境
系统 opensuse_Leap_15.4 wdiff-lang * Up to
(excluding)
1.2.2-bp154.2.1
运行在以下环境
系统 oracle_5 oraclelinux-release * Up to
(excluding)
1.9.6-3.el5
运行在以下环境
系统 oracle_6 oraclelinux-release * Up to
(excluding)
1.11.1-4.el6
运行在以下环境
系统 redhat_5 automake * Up to
(excluding)
0:1.9.6-3.el5
运行在以下环境
系统 redhat_6 automake * Up to
(excluding)
0:1.11.1-4.el6
运行在以下环境
系统 suse_12 gv * Up to
(excluding)
3.7.4-1
阿里云评分
4.1
  • 攻击路径
    本地
  • 攻击复杂度
    复杂
  • 权限要求
    普通权限
  • 影响范围
    越权影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-264 权限、特权和访问控制
CWE-362 使用共享资源的并发执行不恰当同步问题(竞争条件)
阿里云安全产品覆盖情况