Security Lab

Повышение локальных привилегий через Calife

Дата публикации:29.02.2004
Дата изменения:17.10.2006
Всего просмотров:1138
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Calife 2.8.6

Описание: Перепронение динамической памяти обнаружено в Calife. Локальный пользователь может получить root привилегии на целевой системе.

Локальный пользователь может представить чрезмерно длинный, специально сформированный пароль к приложению, чтобы вызвать ошибку сегментации и потенциально выполнить произвольный код с root привилегиями.

Пример/Эксплоит:

[downbload@localhost downbload]$ calife luser
Password: "A" x 3000
Password: real_user_password
Segmentation fault

URL производителя:http://mutt.frmug.org/calife/

Решение:Установите обновленную версию программы (2.8.6): ftp://ftp.frmug.org/pub/calife/latest.tar.gz

Ссылки: Calife heap corrupt / potential local root exploit