Рекомендуем почитать:
Xakep #305. Многошаговые SQL-инъекции
Уязвимость обнаружена в Simple Dynamic Finger Daemon (sdfingerd). Локальный пользователь может получить root привилегии.
Fakehalo опубликовал код эксплоита для sdfingerd. Как сообщается, sdfingerd выполняет команды в
.plan файле указанного пользователя с привилегиями запрашиваемого user id. Однако, group id привилегии не
установлены для запрашиваемого пользователя. Так как sdfingerd по умолчанию запущен с root привилегиями,
команды в .plan файле будут выполнении с root group привилегиями (gid=0).
Уязвимость обнаружена в Simple Dynamic Finger Daemon (sdfingerd) 1.1.