rapture 12.11.2011 09:05 unknown

В открытой библиотеке OpenPAM, используемой во FreeBSD, Dragonfly BSD, NetBSD и Mac OS X, найдена уязвимость, позволяющая локальному пользователю поднять свои привилегии в системе через организацию загрузки своей библиотеки с правами root во время загрузки сервисов PAM. Для успешного совершения атаки злоумышленник должен иметь возможность передать имя сервера в функцию "pam_start()", например, при наличии доступа к утилите kcheckpass во FreeBSD (не поставляется по умолчанию, входит в состав порта kde4). Уязвимость подтверждена во FreeBSD 8.1 (эксплоит), для защиты следует убрать "suid root" бит с утилиты kcheckpass. Официальное исправление пока не выпущено. Патч с исправлением можно загрузить здесь;

Do you really want to delete ?