Поднятие локальных привилегий и небезопасное создание временных файлов в getmail

Дата публикации:
21.09.2004
Дата изменения:
16.10.2006
Всего просмотров:
1472
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: getmail до версии 3.2.5, 4.x до версии 4.2.0

Описание: Две уязвимости обнаружены в getmail. Локальный пользователь может получить root привилегии на целевой системе.

Программа небезопасно обрабатывает временные файлы. Локальный пользователь может создать символьную ссылку из критического файла на системе к подкаталогу 'maildir', чтобы перезаписать ссылающийся файл с root привилегиями при запуске программы.

URL производителя:http://www.qcc.ca/~charlesc/software/getmail-4/

Решение:Установите обновленную версию программы: http://www.qcc.ca/~charlesc/software/getmail-4/

Ссылки: [Full-Disclosure] Local root compromise possible with getmail

или введите имя

CAPTCHA