| Дата публикации: | 08.10.2008 |
| Дата изменения: | 29.03.2009 |
| Всего просмотров: | 2423 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | CVE-2008-4474 |
| Вектор эксплуатации: | Локальная |
| Воздействие: | Повышение привилегий |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
FreeRADIUS 1.x
FreeRADIUS 2.x |
| Уязвимые версии: FreeRADIUS 2.0.4, возможно более ранние версии
Описание: Уязвимость существует из-за того, что сценарии "dialup_admin/bin/backup_radacct", "dialup_admin/bin/clean_radacct", "dialup_admin/bin/monthly_tot_stats", "dialup_admin/bin/tot_stats" и "dialup_admin/bin/truncate_radacct" небезопасным образом обрабатывают временные файлы. Локальный пользователь может с помощью специально сформированной символической ссылки перезаписать произвольные файлы на системе с повышенными привилегиями. URL производителя: www.freeradius.org Решение: Установите последнюю версию с сайта производителя. Журнал изменений: |