Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : KDE, changement de permissions via KDM

avril 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer KDM afin de rendre un fichier
publiquement modifiable.

 Gravité : 2/4
 Date création : 14/04/2010

DESCRIPTION DE LA VULNÉRABILITÉ

L’environnement KDM utilise une socket de contrôle
(/var/run/xdmctl/dmctl-$DISPLAY/socket).

Lorsque l’utilisateur s’authentifie sous KDM, le répertoire
dmctl-$DISPLAY est créé, et une nouvelle socket est créée. Le mode
de la socket est ensuite changé en 0666.

Cependant, l’utilisateur peut remplacer la socket par un lien vers
un fichier quelconque du système. Le mode de ce fichier devient
alors 0666.

Un attaquant local peut donc employer KDM afin de rendre un
fichier publiquement modifiable. Il peut alors obtenir les
privilèges root.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/KDE-changement-de-permissions-via-KDM-9586


Voir les articles précédents

    

Voir les articles suivants