Дата публикации: | 17.11.2004 |
Дата изменения: | 16.10.2006 |
Всего просмотров: | 1348 |
Опасность: | Низкая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: fcron версии до 2.0.2
Описание: Локальный атакующий может с помощью сценария fcronsighup просматривать произвольные файлы на уязвимой системе с привилегиями root. Локальный атакующий может в качестве конфигурационного файла для fcronsighup указать произвольный файл, который будет обработан утилитой и все строки, которые не смогут быть преобразованы во внутренние команды, будут выведены на экран. Пример: fcronsighup /etc/shadow Локальный атакующий может напрвить конфигурационный файл fcronsighup в /proc, чтобы изменить конфигурационные настройки службы. Локальный атакующий может удалять произвольные файлы на системе. Локальный атакующий может просмотреть содержимое файлов 'fcron.allow' и 'fcron.deny' из-за ошибке в дескрипторе приложения. URL производителя: http://fcron.free.fr/ Решение: Установите новую версию
или обновление: |
|
Ссылки: | Multiple Security Vulnerabilities in Fcron |