PPPD Winbind插件本地权限提升漏洞

2008-04-09 04:18:39来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

PPPD Winbind插件本地权限提升漏洞

发布日期:2006-07-06
更新日期:2006-07-07

受影响系统:
Ubuntu Linux 6.06 LTS powerpc
Ubuntu Linux 6.06 LTS i386
Ubuntu Linux 6.06 LTS amd64
Ubuntu Linux 5.10 powerpc
Ubuntu Linux 5.10 i386
Ubuntu Linux 5.10 amd64
Paul Mackerras PPPD 2.4.3
描述:
BUGTRAQ ID: 18849
CVE(CAN) ID: CVE-2006-2194

ppp(Paul's PPP Package)是一个开放源码的软件包,用于在Linux和Solaris系统上实现点对点协议。

ppp对插件执行权限的控制上存在漏洞,本地攻击者可能利用此漏洞提升自己的权限。

pppd的winbind插件没有检查setuid()调用的结果。在对用户进程数配置了PAM限制且启用了winbind插件的系统上,本地攻击者可以利用这个漏洞以root权限执行winbind NTLM认证帮助程序,可能导致权限提升。

<*来源:Marcus Meissner

链接:http://www.ubuntu.com/usn/usn-310-1
*>

建议:
厂商补丁:

Paul Mackerras
--------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.samba.org/ppp/index.html

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Microsoft IE StructuredGraphicsControl远程拒绝服务漏洞

下一篇:Drupal Form_mail模块多个邮件头回车换行符注入漏洞