Небезопасные привилегии на доступ к системным журналам в syslog-ng

Дата публикации:
26.01.2011
Дата изменения:
26.01.2011
Всего просмотров:
1859
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:L/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) = Base:3.6/Temporal:2.7
CVE ID:
CVE-2011-0343
Вектор эксплуатации:
Локальная
Воздействие:
Раскрытие важных данных
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
syslog-ng 3.x
syslog-ng Premium Edition 3.x
Уязвимые версии:
syslog-ng Open Source Edition версии до 3.0.10, 3.1.4 и 3.2.2
syslog-ng Premium Edition версии до 3.0.6a и 3.2.1a

Описание:
Уязвимость позволяет локальному пользователю получить доступ к важным данным на системе.

Уязвимость существует из-за ошибки преобразования типов при назначении привилегий доступа к файлам журналов. Если приложение установлено на системах, где "mod_t" является unsigned short (например, FreeBSD), всем файлам журналов будут по умолчанию назначены привилегии на запись для всех пользователей (chmod 777). Локальный пользователь может просмотреть и изменить записи в системных журналах событий.

URL производителя: www.balabit.com/network-security/syslog-ng/

Решение: Установите последнюю версию с сайта производителя.

Ссылки: https://lists.balabit.com/pipermail/syslog-ng-announce/2011-January/000101.html
https://lists.balabit.com/pipermail/syslog-ng-announce/2011-January/000102.html
https://lists.balabit.com/pipermail/syslog-ng-announce/2011-January/000103.html
https://lists.balabit.com/pipermail/syslog-ng-announce/2011-January/000104.html
https://lists.balabit.com/pipermail/syslog-ng-announce/2011-January/000105.html

или введите имя

CAPTCHA