Повышение привилегий в osh

Дата публикации:
14.11.2005
Всего просмотров:
1116
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-3346
CVE-2005-3533
Вектор эксплуатации:
Локальная
Воздействие:
Повышение привилегий
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Debian GNU/Linux 3.0
Debian GNU/Linux unstable alias sid
Debian GNU/Linux 3.1
Уязвимые версии: osh 1.7.14 и более ранние версии

Описание:
Обнаруженные уязвимости позволяют локальному пользователю повысить свои привилегии на системе.

1. Переполнение буфера обнаружено в функции "iopen()" файла "main.c". Удаленный пользователь может с помощью специально сформированной команды повысить свои привилегии на системе. Пример:

/usr/sbin/osh exit [more than 1024 bytes]

2. Ошибка обнаружена в функции "writable()" файла handlers.c. Удаленный пользователь может создать специально сформированную директорию с длиной имени более 255 символов, запустить из этой директории osh и вызвать переполнение буфера. Удачная эксплуатация уязвимости позволит злоумышленнику получить привилегии пользователя root на системе.

3. Уязвимость обнаружена при обработке переменных окружения в файле main.c. Локальный пользователь может изменить переменную окружения LD_PRELOAD и загрузить злонамеренную библиотеку с привилегиями пользователя root.

URL производителя: packages.debian.org/unstable/shells/osh.html

Решение: Установите исправление с сайта производителя.

или введите имя

CAPTCHA