Выполнение произвольного кода в FreeBSD

Дата публикации:
07.12.2011
Дата изменения:
07.12.2011
Всего просмотров:
1352
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:L/Au:S/C:C/I:C/A:C/E:U/RL:U/RC:C) = Base:9/Temporal:7.7
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
FreeBSD 8.2
Уязвимые версии: FreeBSD 8.2, возможно другие версии

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за того, что библиотека динамически загружает определенные библиотеки. В комбинации с FTP службой, запущенной в chroot окружении это может привести к загрузке и выполнению произвольных библиотек с привилегиями root.

Примечание: Успешная эксплуатация уязвимости требует наличие учетных данных для авторизации на FTP сервере.

URL производителя: http://www.freebsd.org/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://archives.neohapsis.com/archives/fulldisclosure/2011-12/0038.html

или введите имя

CAPTCHA