Vigil@nce - Linux-PAM : vulnérabilités de pam_env
novembre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer deux vulnérabilités du module
pam_env, afin de mener un déni de service, ou d’élever ses
privilèges.
Gravité : 2/4
Date création : 25/10/2011
PRODUITS CONCERNÉS
– Debian Linux
– OpenSUSE
– SUSE Linux Enterprise Desktop
– SUSE Linux Enterprise Server
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le module pam_env permet de définir des variables d’environnement
lorsqu’un utilisateur s’authentifie. Il comporte deux
vulnérabilités.
Un attaquant peut employer des espaces au début des lignes du
fichier /.pam_environment, afin de créer un buffer overflow.
[grav:2/4 ; 874469, CVE-2011-3148]
Un attaquant peut créer un fichier /.pam_environment utilisant
des variables de manière récursive, afin de créer une boucle
infinie. [grav:1/4 ; 874565, CVE-2011-3149]
Un attaquant local peut donc employer deux vulnérabilités du
module pam_env, afin de mener un déni de service, ou d’élever ses
privilèges.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Linux-PAM-vulnerabilites-de-pam-env-11097