Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Linux-PAM : cinq vulnérabilités

novembre 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer cinq vulnérabilités de Linux-PAM,
afin d’élever ses privilèges.

Gravité : 2/4

Date création : 02/11/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Cinq vulnérabilités ont été annoncées dans Linux-PAM.

Un attaquant peut démarrer plusieurs processus avec RLIMIT_NPROC
actif, afin de forcer un échec de la fonction setuid(), ce qui lui
permet d’exécuter la commande "xauth merge" avec l’identité d’un
utilisateur. [grav:2/4 ; 637898, BID-42472, CVE-2010-3316]

Un attaquant peut employer les modules pam_env et pam_mail pour
accéder aux fichiers de la victime avec les privilèges root, car
ces modules ne perdent pas les privilèges uid. [grav:2/4 ; 641335,
BID-43487, CVE-2010-3435]

Un attaquant peut employer les modules pam_env et pam_mail pour
accéder aux fichiers de la victime avec les privilèges root, car
ces modules ne perdent pas les privilèges fsgid/egid/groupe.
[grav:2/4 ; BID-43487, CVE-2010-3430]

Un attaquant peut employer les modules pam_env et pam_mail pour
accéder aux fichiers de la victime avec les privilèges root, car
ces modules ne vérifient pas le code de retour de setfsuid().
[grav:2/4 ; BID-43487, CVE-2010-3431]

Le module pam_namespace exécute le script namespace.init, en
gardant les variables d’environnement de l’attaquant. [grav:1/4 ;
643043, BID-44590, CVE-2010-3853]

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Linux-PAM-cinq-vulnerabilites-10091


Voir les articles précédents

    

Voir les articles suivants