Поднятие привилегий и слабые сессионные куки в KDE

Дата публикации:
18.09.2003
Всего просмотров:
927
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: KDE 2.x-3.x

Описание: Две уязвимости обнаружено в KDE. Злонамеренный пользователь может поднять свои привилегии и подобрать сессионные куки.

  1. KDM может представить пользователю root привилегии, если его конфигурация позволяет использовать pam_krb5 модуль. Возможно другие pam модули тоже уязвимы. Проблема связанна с тем, что KDM не проверяет успешное завершение "pam_setcred()" функции.
  2. Слабость обнаружена в алгоритме, который генерирует 128 битные сессионные куки. Злонамеренный пользователь может подобрать сессионные куки. В результате злонамеренный пользователь в локальной сети, чтобы получить доступ к системе.

Пример/Эксплоит: Нет

URL производителя:

Решение: Обновите KDE до версии 3.1.4: ftp://ftp.kde.org/pub/kde/security_patches

Ссылки: KDE Security Advisory: KDM vulnerabilities

или введите имя

CAPTCHA