Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - FreeBSD : élévation de privilèges via Linux issetugid

mars 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut exécuter une application Linux utilisant issetugid() sur FreeBSD, afin d’élever ses privilèges.

Produits concernés : FreeBSD.

Gravité : 2/4.

Date création : 27/01/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le système FreeBSD implémente une couche de compatibilité pour exécuter des applications Linux.

L’appel système issetugid() indique si le processus courant résulte d’un programme avec les bits setuid ou setgid.

Cependant, l’implémentation de issetugid() est incorrecte, et indique des résultats erronés.

Un attaquant local peut donc exécuter une application Linux utilisant issetugid() sur FreeBSD, afin d’élever ses privilèges.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/...




Voir les articles précédents

    

Voir les articles suivants