Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - libgnomesu : élévation de privilèges

juin 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer /usr/lib/libgnomesu/gnomesu-pam-backend,
afin d’élever ses privilèges.

Gravité : 2/4

Date création : 06/06/2011

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

L’appel système setuid() est utilisé par un programme privilégié
pour changer d’utilisateur.

Le programme suid root /usr/lib/libgnomesu/gnomesu-pam-backend est
utilisé par la commande "su" avec PAM et Gnome. Ce programme
emploie setuid() pour passer de root à l’utilisateur demandé.
Cependant, ce programme ne vérifie pas si l’appel système setuid()
a échoué. Un attaquant local peut donc provoquer cette erreur,
afin de forcer gnomesu-pam-backend à continuer à s’exécuter avec
les droits root.

Un attaquant local peut donc employer /usr/lib/libgnomesu/gnomesu-pam-backend,
afin d’élever ses privilèges.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/libgnomesu-elevation-de-privileges-10712


Voir les articles précédents

    

Voir les articles suivants