Дата публикации: | 27.02.2003 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1535 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Локальная |
Воздействие: |
Раскрытие важных данных Раскрытие системных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | SuSE Linux 7.x |
Описание: | Уязвимость обнаружена в утилите 'eject' для LINUX систем. Локальный пользователь может определять существование файлов на системе. На некоторых LINUX системах (включая SuSe Linux), приложение устанавливается с set user id (setuid) root привилегиями. В этой конфигурации, локальный пользователь может снабдить произвольное имя файла как параметр командной строки, чтобы определить, существует ли файл: eject /root/fubarУтилита или укажет, что файл не существует ('device not found') или что файл не может быть выдан ('invalid ioctl'). Этот метод может использоваться на файлах и каталогах. Уязвимость обнаружена в Linux 'eject' Linux 'eject' |
Ссылки: | eject 2.0.10 vulnerability |