| Дата публикации: | 16.04.2003 | 
| Всего просмотров: | 1077 | 
| Опасность: | Низкая | 
| Наличие исправления: | Да | 
| Количество уязвимостей: | 1 | 
| CVE ID: | Нет данных | 
| Вектор эксплуатации: | Локальная | 
| Воздействие: | Повышение привилегий | 
| CWE ID: | Нет данных | 
| Наличие эксплоита: | Нет данных | 
| Уязвимые продукты: | sheerdns 1.x | 
| Описание: | Несколько уязвимостей обнаружены в SheerDNS. Локальный пользователь может получить root привилегии на системе. Удаленный пользователь, способный загружать файлы на систему, может получить root привилегии. Переполнение буфера обнаружено в механизме обработки CNAME запросов. Локальный пользователь может сконструировать SheerDNS файл с CNAME записью длинее 256 байт, чтобы получить root привилегии. Также сообщается, что уязвимость в функции directory_lookup() может использоваться удаленным пользователем, чтобы прочитать произвольные файлы на системе. Имена файла имеют следующую форму: /var/sheerdns/<zone>/<type>SheerDNS не фильтрует данные, представленные пользователем, чтобы гарантировать, что читаются надлежащие файлы. Удаленный пользователь может представить специально сформированный CNAME запрос, чтобы заставить SheerDNS читать произвольные файлы на системе с root привилегиями. Если целевой файл был предварительно сформирован локальным или удаленным пользователем, можно переполнить буфер и выполнить произвольный код с root привилегиями. Эксплоит прилагается. Уязвимость обнаружена в SheerDNS 1.0.0 | 
| Ссылки: | Эксплоит Multiple vulnerabilities in SheerDNS |