LINUX.ORG.RU

Исполнение произвольного кода в procps-ng

 , , ,


0

1

В пакете procps-ng версии 3.3.15, используемом многими дистрибутивами предоставляющими традиционные программы free, kill, pgrep, pidof, pkill, pmap, ps, pwdx, skill, slabtop, snice, sysctl, tload, top, uptime, vmstat, w, watch, а также библиотеку libprocps, было обнаружено несколько уязвимостей, худшая из которых позволяет непривелигированному пользователю исполнить код с правами пользователя, запускающего одну из уязвимых утилит (утилиты pgrep, pidof, pkill и w уязвимы с параметрами по умолчанию).

Уязвимости устранены разработчиками, исправления доступны в основных дистрибутивах.

>>> Qualys Security Advisory - Procps-ng Audit Report



Проверено: Shaman007 ()
Последнее исправление: cetjs2 (всего исправлений: 2)

Привет федоре)

Зы А вот если бы их делали на electron, то этого бы не случилось!!!

mos ★★☆☆☆
()
Ответ на: комментарий от mos

Федора или же Kali Linux Light, которым я пользуюсь - это всё Linux, это же сила !!!!

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.