| Дата публикации: | 02.05.2003 |
| Всего просмотров: | 1048 |
| Опасность: | Низкая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Локальная |
| Воздействие: | Повышение привилегий |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Qpopper 4.x |
| Описание: | Уязвимость обнаружена в Qpopper's poppassd демоне. Локальный пользователь может получить root привилегии на системе.
Уязвимость обнаружена в dochild() функции в 'poppassd.c' файле, где функцию 'smbpasswd' вызывают с user id (setuid) root привилегиями. Локальный пользователь может вызвать poppassd с параметром командной строки '-s', чтобы определить путь для smbpasswd. В результате пользователь может создать свою программу smbpasswd, содержащую произвольный код, который будет выполнен с root привилегиями. Уязвимость обнаружена в Qpopper 'poppassd' 4.0.x; 4.0.5b2 |
| Ссылки: | popper v4.0.x poppassd local root exploit |