Security Lab

Поднятие локальных привилегий и небезопасное создание временных файлов в getmail

Дата публикации:21.09.2004
Дата изменения:16.10.2006
Всего просмотров:1724
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: getmail до версии 3.2.5, 4.x до версии 4.2.0

Описание: Две уязвимости обнаружены в getmail. Локальный пользователь может получить root привилегии на целевой системе.

Программа небезопасно обрабатывает временные файлы. Локальный пользователь может создать символьную ссылку из критического файла на системе к подкаталогу 'maildir', чтобы перезаписать ссылающийся файл с root привилегиями при запуске программы.

URL производителя:http://www.qcc.ca/~charlesc/software/getmail-4/

Решение:Установите обновленную версию программы: http://www.qcc.ca/~charlesc/software/getmail-4/

Ссылки: [Full-Disclosure] Local root compromise possible with getmail