Дата публикации: | 21.12.2006 |
Дата изменения: | 24.03.2009 |
Всего просмотров: | 1220 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Локальная |
Воздействие: | Повышение привилегий |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | chetcpasswd 2.x |
Уязвимые версии: chetcpasswd 2.4.1, возможно более ранние версии.
Описание: Уязвимость существует из-за небезопасного выполнения внешний программ при копировании нового passwd файла в старый после смены пароля, при условии использования "post_change" и "alert_email". Удачная эксплуатация уязвимости позволит злоумышленнику получить привилегии учетной записи root, но требует наличие валидной учетной записи на системе и знание IP адреса, которому разрешено использовать chetcpasswd. URL производителя: sarg.sourceforge.net/chetcpasswd.php Решение: Установите последнюю версию с сайта производителя. Журнал изменений: |