| Дата публикации: | 26.01.2011 |
| Всего просмотров: | 2203 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVSSv2 рейтинг: | 3.6 (AV:L/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) |
| CVE ID: | CVE-2011-0343 |
| Вектор эксплуатации: | Локальная |
| Воздействие: |
Раскрытие важных данных Неавторизованное изменение данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
syslog-ng 3.x
syslog-ng Premium Edition 3.x |
| Уязвимые версии: syslog-ng Open Source Edition версии до 3.0.10, 3.1.4 и 3.2.2 syslog-ng Premium Edition версии до 3.0.6a и 3.2.1a Описание: Уязвимость существует из-за ошибки преобразования типов при назначении привилегий доступа к файлам журналов. Если приложение установлено на системах, где "mod_t" является unsigned short (например, FreeBSD), всем файлам журналов будут по умолчанию назначены привилегии на запись для всех пользователей (chmod 777). Локальный пользователь может просмотреть и изменить записи в системных журналах событий. URL производителя: www.balabit.com/network-security/syslog-ng/ Решение: Установите последнюю версию с сайта производителя. |
|
| Ссылки: |
https://lists.balabit.com/pipermail/syslog-ng-announce/2011-January/000101.html https://lists.balabit.com/pipermail/syslog-ng-announce/2011-January/000102.html https://lists.balabit.com/pipermail/syslog-ng-announce/2011-January/000103.html https://lists.balabit.com/pipermail/syslog-ng-announce/2011-January/000104.html https://lists.balabit.com/pipermail/syslog-ng-announce/2011-January/000105.html |