• Партнер

  • Пофиксено несколько переполнений буфера в setuid и setgid binaries (libs), которые позволяют получить права рута на AIX. Уязвимость в portmir может также быть использована для "убивания" других процессов на правах рута.

    Системы уязвимы:
    AIX 4.{3,2}.x

    Программы, подверженные уязвимостям:
        setuid root                          V43 APARs  V42 APARs
            /usr/bin/setsenv *                IY08812    IY10721
                [ x=$s ]
            /usr/lib/lpd/digest *             IY08143    IY08287
                [ $s x ]
            /usr/sbin/portmir *               IY07832
                [ -t $s -d x ]
            /usr/bin/enq                      IY08143    IY08287
                [ -M $s ]
            /usr/bin/setclock                 IY07831    IY07790
                [ $s ]
            /usr/lib/lpd/pio/etc/pioout       IY12638
                [ PIO{DEVNAME,PTRTYPE}=$s ]
        setgid printq
            /usr/lib/lpd/piobe *              IY12638
                [ PIOSTATUSFILE=x PIO{TITLE,VARDIR}=$s ]
            /usr/lib/lpd/pio/etc/piomkapqd *  IY12638
                [ -p $s ]
            /usr/bin/splp                     IY12638
                [ $s ]
                                              [*]
    Уязвимость к эксплоиту подтверждена.

    Патч доступен здесь: http://techsupport.services.ibm.com/rs6k/fixes.html

    Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии