Дата публикации: | 07.02.2006 |
Дата изменения: | 24.03.2009 |
Всего просмотров: | 1894 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-0575 CVE-2006-0539 |
Вектор эксплуатации: | Локальная |
Воздействие: | Повышение привилегий |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Trustix Secure Linux 2.2 |
Уязвимые версии: Trustix Secure Linux 2.2 Fcron 2.9.5 Описание: 1. Уязвимость существует из-за ошибки в convert-fcrontab.c при обработке слишком длинного имени пользователя. Локальный пользователь может с помощью специально сформированный команды вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. Пример: /News/fcron-3.0.0# /News/fcron-3.0.0/convert-fcrontab `perl -e 'print "pi3"x600'` 2. Отсутствует проверка подлинности имени пользователя, передаваемого приложению convert-fcrontab. Локальный пользователь может с помощью специально сформированной команды заставить приложение создать небезопасным образом временные файлы за пределами каталога "/var/spool/fcron". Удачна эксплуатация уязвимости позволит злоумышленнику с помощью специально сформированной символической ссылки перезаписать произвольные файлы на системе с привилегиями пользователя root. Приме:
perl -e '{print "fcrontab-017\nuser\x001132863099\n\x00\x00\x00\x00"}' > /tmp/fc_file ln -s /etc/ld.so.preload /tmp/fc_file.tmp convert-fcrontab ../../../../tmp/fc_file URL производителя: www.trustix.net Решение: Установите последнюю версию с сайта производителя. В качестве временного решения рекомендуется удалить setuid-бит с уязвимого приложения. Источник: Журнал изменений: |
|
Ссылки: |
Fcron (convert-fcrontab) allow users to corruption on heap section Privilege Escalation Vulnerability in Fcron |