Обнаружена уязвимость в реализации Kerberos V5 для Linux. Локальный атакующий может повысить свои привилегии на системе.
Уязвимость существует в сценарии "send-pr.sh" при создании временного файла. Удаленный атакующий может с помощью символической ссылки перезаписать произвольный файл на системе с правами пользователя, запустившего сценарий.
San АНДРЕЕВ | 26.10.2004 | 10:21 |
Комментарии посетителей:
geekkoo
26.10.04 | 10:55
Ст: 12 | Комм: 9
|
Удивительно бестолковый анонсы на securitylab пишут. Типа, устанавливайте, хуже не будет.
Какой такой локальный атакающуй? Для кого он локальный? Для kdc, kadmin (на том и другом локальных пользователей не должно быть). Или локальный для обычного компа в kerberos realm?
Какая реализация Kerberos (MIT,Heimdal) уязвима? На такие мелочи securitylab внимания не обращает. |
San АНДРЕЕВ
27.10.04 | 10:58
Омск
Ст: 809 | Комм: 154
|
Рекомендуешь на них забить? |
geekkoo
27.10.04 | 12:34
Ст: 12 | Комм: 9
|
По моему (после прочтения ссылки) это вообще проблемы не Цербера, а Trustix-а. |
San АНДРЕЕВ
27.10.04 | 12:56
Омск
Ст: 809 | Комм: 154
|
Я имел в виду на сообщения от SecurityLab забить. :) Вроде как есть неплохой сайт securityfocus.com... |
Ваш комментарий:
|