Найденены 2 уязвимости в sperl, обе являются критичными и позволяют расширить привилегии обычного пользователя до root,объявлено о удачной эксплуатации уязвимостях на системах
Debian 3.1
Ubuntu 4.10
Redhat 8.0
Обе уязвимости связаны с переменной PERLIO_DEBUG
1) При отладке создается файл принадлежащий root, в любом месте системы, то есть возможна перезапись загрузочных скриптов или запись в /etc/ld.so.preload и загрузка троянского модуля, возвращающего 0 для функции getuid()
2) Переполнение буфера при определении директории для отладки (ситуация при указании длинного пути до выполняемого скрипта). Результат эксплуатации уязвимости - root shell.
Ответ на:
комментарий
от macavity
Ответ на:
комментарий
от anonymous
Ответ на:
комментарий
от anonymous
Ответ на:
Cвятым духом root возмется ?
от anonymous
Ответ на:
комментарий
от x97Rang
Ответ на:
ходил, читал.
от anonymous
Ответ на:
комментарий
от anonymous
Ответ на:
ходил, читал.
от anonymous
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Форум В проприетарных драйверах NVIDIA обнаружена новая local root уязвимость (2012)
- Новости Обнаружена очередная local root уязвимость в ядре Linux 3.8 (2013)
- Форум В systemd 228 обнаружена локальная root-уязвимость (2017)
- Форум В ядре Linux обнаружена локальная root-уязвимость (2013)
- Новости Обнаружена уязвимость SSL (2003)
- Новости обнаружены уязвимости zlib (2003)
- Новости Обнаружена очередная local root уязвимость во всех Linux ядрах версии 3.3 и выше (2013)
- Новости 0-day Local-root уязвимость в ядре Linux (2016)
- Новости Уязвимость local root для ядер Linux i386 SMP (2005)
- Форум Fedora, locale, perl (2009)