CVE-2021-32553 (CNNVD-202105-1678)
HIGH
中文标题:
Ubuntu Apport 后置链接漏洞
英文标题:
apport read_file() function could follow maliciously constructed symbolic links
CVSS分数:
7.3
发布时间:
2021-06-12 03:40:40
漏洞类型:
后置链接
状态:
PUBLISHED
数据质量分数:
0.30
数据版本:
v3
漏洞描述
中文描述:
Apport是一款用于收集并反馈错误信息(当应用程序崩溃时操作系统认为有用的信息)的工具包。 Ubuntu Apport 中存在安全漏洞,该漏洞源于Apport错误地处理了某些信息收集操作,攻击者可利用该漏洞可以使用这些问题作为管理员读写任意文件。以下产品及版本受到影响:Ubuntu 14.04 ESM、Ubuntu 16.06 ESM。
英文描述:
It was discovered that read_file() in apport/hookutils.py would follow symbolic links or open FIFOs. When this function is used by the openjdk-17 package apport hooks, it could expose private data to other local users.
CWE类型:
CWE-61
CWE-59
标签:
(暂无数据)
受影响产品
| 厂商 | 产品 | 版本 | 版本范围 | 平台 | CPE |
|---|---|---|---|---|---|
| Canonical | apport | - | < 2.20.1-0ubuntu2.30+esm1 | - |
cpe:2.3:a:canonical:apport:*:*:*:*:*:*:*:*
|
| canonical | ubuntu_linux | 18.04 | - | - |
cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:lts:*:*:*
|
| canonical | ubuntu_linux | 20.04 | - | - |
cpe:2.3:o:canonical:ubuntu_linux:20.04:*:*:*:lts:*:*:*
|
| canonical | ubuntu_linux | 20.10 | - | - |
cpe:2.3:o:canonical:ubuntu_linux:20.10:*:*:*:*:*:*:*
|
| canonical | ubuntu_linux | 21.04 | - | - |
cpe:2.3:o:canonical:ubuntu_linux:21.04:*:*:*:lts:*:*:*
|
| canonical | ubuntu_linux | 21.10 | - | - |
cpe:2.3:o:canonical:ubuntu_linux:21.10:*:*:*:*:*:*:*
|
| oracle | openjdk | 17 | - | - |
cpe:2.3:a:oracle:openjdk:17:*:*:*:*:*:*:*
|
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
无标题
x_refsource_MISC
cve.org
访问
cve.org
CVSS评分详情
3.1 (cna)
HIGH
7.3
CVSS向量:
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:L
机密性
HIGH
完整性
NONE
可用性
LOW
时间信息
发布时间:
2021-06-12 03:40:40
修改时间:
2024-09-16 22:51:04
创建时间:
2025-11-11 15:36:52
更新时间:
2025-11-11 15:56:44
利用信息
暂无可利用代码信息
数据源详情
| 数据源 | 记录ID | 版本 | 提取时间 |
|---|---|---|---|
| CVE | cve_CVE-2021-32553 |
2025-11-11 15:20:58 | 2025-11-11 07:36:52 |
| NVD | nvd_CVE-2021-32553 |
2025-11-11 14:57:38 | 2025-11-11 07:45:10 |
| CNNVD | cnnvd_CNNVD-202105-1678 |
2025-11-11 15:10:38 | 2025-11-11 07:56:44 |
版本与语言
当前版本:
v3
主要语言:
EN
支持语言:
EN
ZH
安全公告
暂无安全公告信息
变更历史
v3
CNNVD
2025-11-11 15:56:44
vulnerability_type: 未提取 → 后置链接; cnnvd_id: 未提取 → CNNVD-202105-1678; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
- vulnerability_type: 未提取 -> 后置链接
- cnnvd_id: 未提取 -> CNNVD-202105-1678
- data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2
NVD
2025-11-11 15:45:10
affected_products_count: 6 → 7; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
- affected_products_count: 6 -> 7
- data_sources: ['cve'] -> ['cve', 'nvd']