Дата публикации: | 08.10.2008 |
Дата изменения: | 29.03.2009 |
Всего просмотров: | 2382 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Локальная |
Воздействие: | Повышение привилегий |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
FreeRADIUS 1.x
FreeRADIUS 2.x |
Уязвимые версии: FreeRADIUS 2.0.4, возможно более ранние версии
Описание: Уязвимость существует из-за того, что сценарии "dialup_admin/bin/backup_radacct", "dialup_admin/bin/clean_radacct", "dialup_admin/bin/monthly_tot_stats", "dialup_admin/bin/tot_stats" и "dialup_admin/bin/truncate_radacct" небезопасным образом обрабатывают временные файлы. Локальный пользователь может с помощью специально сформированной символической ссылки перезаписать произвольные файлы на системе с повышенными привилегиями. URL производителя: www.freeradius.org Решение: Установите последнюю версию с сайта производителя. Журнал изменений: |