Повышение локальных привилегий через Calife

Дата публикации:
29.02.2004
Дата изменения:
17.10.2006
Всего просмотров:
823
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Calife 2.8.6

Описание: Перепронение динамической памяти обнаружено в Calife. Локальный пользователь может получить root привилегии на целевой системе.

Локальный пользователь может представить чрезмерно длинный, специально сформированный пароль к приложению, чтобы вызвать ошибку сегментации и потенциально выполнить произвольный код с root привилегиями.

Пример/Эксплоит:

[downbload@localhost downbload]$ calife luser
Password: "A" x 3000
Password: real_user_password
Segmentation fault

URL производителя:http://mutt.frmug.org/calife/

Решение:Установите обновленную версию программы (2.8.6): ftp://ftp.frmug.org/pub/calife/latest.tar.gz

Ссылки: Calife heap corrupt / potential local root exploit

или введите имя

CAPTCHA