Обход ограничений безопасности в Linux-PAM

Дата публикации:
04.04.2014
Дата изменения:
04.04.2014
Всего просмотров:
806
Опасность:
Низкая
Наличие исправления:
Инстуркции по устранению
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:A/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:W/RC:C) = Base:2.9/Temporal:2.3
CVE ID:
CVE-2014-2583
Вектор эксплуатации:
Локальная сеть
Воздействие:
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Linux-PAM 1.x
Уязвимые версии: Linux-PAM 1.x, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю обойти ограничения безопасности.

Уязвимость существует из-за недостаточной обработки входных данных в PAM_RUSER и PAM_TTY при создании файлов. Удаленный пользователь может с помощью специально сформированных значений PAM_RUSER или PAM_TTY, обойти аутентификацию или создать произвольные файлы.

URL производителя: https://www.kernel.org/pub/linux/libs/pam/

Решение: Исправлено в репозитории.

Ссылки: https://git.fedorahosted.org/cgit/linux-pam.git/commit/?id=Linux-PAM-1_1_8-32-g9dcead8
http://www.openwall.com/lists/oss-security/2014/03/26/10

или введите имя

CAPTCHA