Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - NetBSD : corruption de fichier via mail.local

août 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut créer un lien symbolique durant
l’exécution de mail.local(8) de NetBSD, afin d’altérer un
fichier.

Produits concernés : NetBSD.

Gravité : 1/4.

Date création : 21/07/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit NetBSD dispose du service de messagerie mail.local.

Les boîtes aux lettres utilisateurs employées pour délivrer des
messages sont stockées dans /var/mail/$USER. Le programme
mail.local utilise lstat(2) pour vérifier si le fichier n’est pas
un lien symbolique. Si le fichier n’est pas un lien symbolique, il
est alors ouvert. Cependant, il est possible de créer un lien
symbolique après l’appel de lstat(2) et avant l’appel de open(2).
Ensuite l’attaquant peut ajouter des données ou utiliser
fchown(2) pour modifier le propriétaire du fichier pointé par le
lien symbolique.

Un attaquant local peut donc créer un lien symbolique durant
l’exécution de mail.local(8) de NetBSD, afin d’altérer un
fichier.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/NetBSD-corruption-de-fichier-via-mail-local-20179


Voir les articles précédents

    

Voir les articles suivants