Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Exim : exécution de code via Double Expansion

août 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut éditer un fichier de configuration auquel
il a accès, afin d’exécuter du code avec les privilèges de Exim.

Produits concernés : Fedora, Unix (plateforme)

Gravité : 2/4

Date création : 22/07/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Les fichiers de configuration de Exim utilisent des variables qui
sont expansées.

Cependant, les variables liées aux opérations mathématiques sont
expansées deux fois, et les commandes dangereuses ne sont pas
interdites la deuxième fois.

Un attaquant local peut donc éditer un fichier de configuration
auquel il a accès, afin d’exécuter du code avec les privilèges de
Exim.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Exim-execution-de-code-via-Double-Expansion-15086


Voir les articles précédents

    

Voir les articles suivants