Сделать домашней страницей // Главная // Новости // Безопасность  Навигация по порталу: 
Новости
Почта
Форум
Афиша
Дневники
Чаты
Знакомства
Недвижимость
Туризм
Альбомы
Гороскопы
Объявления
Видео
Кулинария
Фавориты Пишите Информация
Поиск в интернете
 Последние новости
Интернет
Наука
В мире
Общество
Курьезы
Новости Израиля
Новости городов Израиля
Культура
ТВ анонсы
Медицина и здоровье
Непознанное
Спорт
Происшествия
Безопасность
Софт
Hardware
Туризм
Кулинария
От редактора
Архив новостей
<< Август 2025 >>
Пн Вт Ср Чт Пт Сб Вс
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

Поиск в новостях
Новостные сайты
Российский центр культуры
Корреспондент.net
DELFI
Day.Az
ПРАВДА
Пресса Молдовы
Лента.ру
Новый регион 2
ЦентрАзия
ГрузияOnline
Еврейский центр
Благовест
Христианское общение
Авиабилеты Журнал Леди Экспорт новостей Бизнес каталог
Афиша Фотогалереи Экспорт гороскопов Хостинг
Погода Анекдоты Новости потребителя Реклама в интернете
Игры Отдых в Израиле Доска объявлений Построение сайтов
Безопасность
  28.02.2009 21:27 | Множественные уязвимости в pam-krb5

28 февраля, 2009
Программа: pam-krb5 версии до 3.13
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют локальному пользователю произвести неавторизованное изменение данных и повысить свои привилегии на системе.
1.Уязвимость существует из-за того, что pam-krb5 использует некорректные API для инициализации библиотек Kerberos в контексте setuid приложения. Локальный пользователь может с помощью специально сформированных переменных окружения указать конфигурацию Kerberos и обойти проверку аутентификации в setuid приложениях, которые используют PAM для аутентификации.
2.Уязвимость существует из-за ошибки в pam_setcred при вызове setuid приложением с PAM_REINITIALIZE_CREDS или PAM_REFRESH_CREDS, если предварительно не был осуществлен вызов к PAM_ESTABLISH_CREDS или не были спрошены привилегии (например, su в Solaris 10). Локальный пользователь может через переменную окружения KRB5CCNAME указать файл, перезаписать его и изменить владельца файла.
URL производителя: www.eyrie.org/eagle/software/pam-krb5/
Решение: Установите последнюю версию 3.13 с сайта производителя.
URL адреса: http://www.eyrie.org/eagle/software/pam-krb5/security/2009-02-11.html
CVE: CVE-2009-0360CVE-2009-0361
Первоисточник: securitylab.ru »
Новости по теме
28.02.2009 | Раскрытие данных в TCP обработчиках в Net-snmp
28.02.2009 | Раскрытие данных в Trend Micro InterScan Web Security
28.02.2009 | Отказ в обслуживании в Netgear SSL312
28.02.2009 | SQL-инъекция в w3b|cms
28.02.2009 | Переполнение буфера в libvirt
28.02.2009 | Межсайтовый скриптинг в Zeroboard XE
28.02.2009 | Отказ в обслуживании в Sun Java System Directory Server
28.02.2009 | Уязвимость при проверке целостности сообщений в Evolution
28.02.2009 | Множественные уязвимости в Tor
28.02.2009 | SQL-инъекция в BusinessSpace

Поиск знакомств
 Я
 Ищу
от до
 Новости  Скидки и предложения  Мода  Погода  Игры он-лайн  Интернет каталог
 Дневники  Кулинарная книга  Журнал Леди  Фотоальбомы  Анекдоты  Бесплатная почта
 Построение сайтов  Видео  Доска объявлений  Хостинг  Гороскопы  Флэш игры
Все права защищены © Алексей Каганский 2001-2008
Лицензионное соглашение
Реклама на сайте
Главный редактор Новостного отдела:
Валерий Рубин. т. 054-6715077
Связаться с редактором