| Дата публикации: | 15.06.2007 |
| Дата изменения: | 09.04.2009 |
| Всего просмотров: | 2082 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | CVE-2007-2873 |
| Вектор эксплуатации: | Локальная |
| Воздействие: | Повышение привилегий |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | SpamAssassin 3.x |
| Уязвимые версии: SpamAssassin версии до 3.2.1.
Описание: Если spamd запущен с привилегиями учетной записи root, локальный пользователь может создать символическую ссылку с критического файла на системе на файл, используемый spamd и перезаписать произвольные файлы. Уязвимость может эксплуатироваться при следующих условиях: приложение собрано с опциями "-v"/"--vpopmail" или "--virtual-config-dir", с "-x"/"--no-user-config без опции "-u"/"--username" и с опцией "-l"/"--allow-tell". URL производителя: spamassassin.apache.org Решение: Установите последнюю версию 3.2.1 с сайта производителя. |
|
| Ссылки: | SpamAssassin symlink Bug Lets Local Users Deny Service |