Программа: KisMAC 0.x 

Пять потенциальных уязвимостей обнаружено в setuid shell
сценариях, используемых KisMAC. Локальный пользователь может поднять свои
привилегии. 

Атакующий может заставить Shell сценарии использовать каталог,
контролируемый пользователем, устанавливая жесткие ссылки к любому уязвимому
сценарию. Это происходит во время выполнения
dirname. Уязвимость может использоваться локальным пользователем для выполнение
произвольных программ с поднятыми привилегиями, изменения владельца
привилегированных файлов, загрузки произвольных модулей ядра, изменения
владельца произвольных файлов и установке произвольного ядра.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии