Удаленное выполнение произвольного кода в pam_smb + remote root эксплоит

Дата публикации:
29.08.2003
Всего просмотров:
857
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
pam_smb 1.x
Описание: Переполнение буфера обнаружено в pam_smb. Удаленный пользователь может выполнить произвольный код на целевой системе с root привилегиями.

Удаленный пользователь может удаленно переполнить буфер (если pam_smb конфигурирован для удаленной авторизации) и выполнить произвольный код с root привилегиями. Эксплоит прилагается.

Уязвимость обнаружена в pam_smb 1.1.6 и более ранних версиях

Для устранения уязвимости, установите соответствующее обновление, которое можно скачать отсюда:

http://pamsmb.sourceforge.net/v1/pam_smb-1.1.7.tar.gz


Ссылки: http://www.csn.ul.ie/~airlied/pam_smb
Linux pam_lib_smb < 1.1.6 /bin/login exploit
или введите имя

CAPTCHA