| Дата публикации: | 05.06.2014 |
| Всего просмотров: | 1122 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVSSv2 рейтинг: | 4.6 (AV:L/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) |
| CVE ID: | CVE-2013-6825 |
| Вектор эксплуатации: | Локальная |
| Воздействие: | Повышение привилегий |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | DCMTK 3.x |
| Уязвимые версии: DCMTK 3.x, возможно более ранние версии
Описание: Уязвимость существует из-за неправильной проверки бинарных значений возвращаемых файлов при вызовах setuid() функций "dcmpsrcv", "dcmprscp", "movescu", "storescp", "dcmqrscp", "wlmscpfs", "dcmrecv" и "scp". Локальный пользователь может выполнить определенные действия с повышенными привилегиями. Для успешной эксплуатации уязвимости требуется выполняемые двоичные файлы с повышенными привилегиями, например, установлен setuid bit. URL производителя: http://dicom.offis.de/dcmtk.php.en Решение: Установите последнюю версию 3.6.1 с сайта производителя. |
|
| Ссылки: |
http://git.dcmtk.org/web?p=dcmtk.git;a=commit;h=beaf5a5c24101daeeafa48c375120b16197c9e95 http://hmarco.org/bugs/dcmtk-3.6.1-privilege-escalation.html |